Hjem > Cyber ​​Nyheder > To Microsoft Edge -fejl integreret af Sundown EK -forfattere
CYBER NEWS

To Microsoft Edge Bugs Integrerede af Sundown EK Forfattere

software-sårbarhed-sensorstechforum

Microsoft har været reklame Microsoft Edge som den mest sikre browser, men er det virkelig sandt?

CVE-2016-7200 og CVE-2016-7201 er to sårbarheder fundet i Chakra JavaScript-motor i Edge. De blev rapporteret november og fastsættes af Microsoft. Man skulle tro, at historien slutter her, men det gør ikke.

CVE-2016-7200 og CVE-2016-7201 Integreret af Sundown EK

Det er nu kendt, at de såkaldte "twin bugs" er blevet integreret af forfatterne til Sundown udnytte kit takket være en sikkerhed virksomheds proof-of-concept. Dette efterlader brugere af Microsoft Edge tendens til en række ondsindede angreb. Ikke desto mindre, Windows-brugere bør ikke gå i panik, at meget som Edge anvender patches automatisk.

Det betyder, at et mindre antal brugere kan påvirkes. Heldigvis, den forbedrede udnytte afhjælpninger i Windows 10 bør forhindre ondsindede forsøg bliver succesfulde angreb.

Men, Edge Chakra Javacript udnytte forventes at indgå i andre udnytter kits. Lad os ikke glemme, at nul dage og frisk opdagede bugs er favorit specialiteter på malware marked. Malware forsker Kafeine var den, der rapporterede brugen af CVE-2016-7200 og CVE-2016-7201 af Sundown forfattere. De er taget fra et proof-of-concept, som for nylig blev udgivet af US Security-startup Theori.

Som vi allerede skrev, Sundown udnytte kit seneste aktivitet blev opdaget i december 27, 2016, hvor angriberne brugte PNG-billeder til at gemme det høstede information og exploit-kode. I september angreb med nyttelasten er den CryLocker ransomware, PNG-filer blev også brugt til at pakke Høstet brugeroplysninger. Billederne blev derefter overført til en Imgur album så cyberkriminelle kunne undgå at blive opdaget. Forskere også afsløret, at den exploit-kode i PNG-billede også inkluderet en exploit-kode rettet mod CVE-2015-2419 sårbarhed.

Beskyttelse mod Sundown Exploit Kit og andre EKS

Exploit kits er blevet brugt i industriel målestok. De er automatiserede toolkits, der scanner en brugers webbrowser, og analysere den for fejl til gearing før afgivelse af ondsindede nyttelast. Det betyder, at din browser skal altid være fuldt patchet - aldrig vurdere betydningen af ​​sikkerhedsopdateringer. Brugere bør straks installere sikkerhedsrettelser for alle deres software - så snart patches frigives.

I tilfælde et plaster endnu ikke er frigivet, et angreb stole på denne svaghed kan stadig afbøjes af up-to-date anti-malware-software. De fleste sådanne programmer vil opdage og opfange de exploits forsøger at drage fordel af en fejl.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig