Zuhause > Cyber ​​Aktuelles > Oben 3 Sicherheitsschwächen in 2016 Exploit Kit Attacks
CYBER NEWS

Top 3 Sicherheitsschwächen in 2016 Exploit Kit Attacks

Exploit-Kit-Malware-user-stforum

Eine neue Forschung von Digital-Schatten zeigt, dass 76 Schwachstellen in ausgebeutet werden Exploit-Kit-Attacken. 27 von ihnen sind in Flash gefunden. Trotz der Popularität von Flash-Fehlern, ein IE-Bug herrscht in den meisten Angriffsszenarien und hat sich als Angreifer bevorzugte Mittel nutzen, um sein. Einige der Mängel gehen zurück auf 2013.


In der Vergangenheit, viele Exploit-Kits wurden in der Wildnis entdeckt. In 2016, nur wenige von ihnen sind immer noch im Rahmen des aktiven bösartigen Kampagnen gesehen. Die Liste der aktiven EKs im ganzen gesehen 2016 umfasst Angler, Nuklear (beide tot erklärt im April und Juni), Größe, TAKELAGE, Sonnenuntergang, und Hunter. Alle EKS auf verschiedenen Mängel beruhen, in den meisten Fällen öffentlich und geflickt. Die Wahl der Anfälligkeiten meist zu übernehmen, hängt von den Fähigkeiten des schädlichen Schauspieler.

verbunden: Nuclear EK Is Dead, Long Live Kit der Exploit!

Zusätzlich zu Flash und IE, Java ist auch ziemlich berühmt in Bezug auf ausnutzbare Schwachstellen beschäftigt in EK-basierte Angriffe. Andere ausgebeutet Technologien sind Mozilla Firefox, Adobe Reader, und Microsoft Silverlight.


So, Welche sind die beliebtesten Vulnerabilities in Angriffsszenarien Exploit Kit Gebraucht?

Erster Platz: CVE-2013-2551 - der IE Bug Meist von Angreifern Begünstigt

CVE-2013-2551 Offizielle Beschreibung

Use-after-free-Sicherheitsanfälligkeit in Microsoft Internet Explorer 6 durch 10 ermöglicht es einem Angreifer, beliebigen Code über einen präparierten Webseite ausführen, die Zugriff auf gelöschten Objekt löst, wie bei CanSecWest von VUPEN während eines Pwn2Own Wettbewerb demonstriert 2013, aka “Internet Explorer Verwendung Nach-Free-Sicherheitsanfälligkeit,” eine andere Schwachstelle als CVE-2013-1308 und CVE-2013-1309.

Wie Sie sehen können, Der Fehler wirkt sich IE6 IE10 und bewirkt, dass die Remotecodeausführung. So war ein Angriff demonstriert zurück in 2013 während des Pwn2Own Abschluss auf der CanSecWest.

Zweiter Platz: CVE-2014-0515 - die am häufigsten genannten Bug in Flash Eingesetzte von EK-Operatoren

CVE-2014-0515 Offizielle Beschreibung

Pufferüberlauf in Adobe Flash Player vor 11.7.700.279 und 11.8.x bis 13.0.x vor 13.0.0.206 unter Windows und OS X, und davor 11.2.202.356 auf Linux, ermöglicht es einem Angreifer, beliebigen Code über nicht näher bezeichnete Vektoren auszuführen, wie in der freien Natur im April ausgenutzt 2014.

Dritter Platz: Split zwischen CVE-2013-2465 in Java und CVE-2014-0569 in Flash

CVE-2013-2465 und CVE-2014-0569 Offizielle Beschreibungen

CVE-2013-2465 ist eine nicht spezifizierte Sicherheitslücke in der Java Runtime Environment (JRE) Komponente in Oracle Java SE 7 Update 21 und früher, 6 Update 45 und früher, und 5.0 Update 45 und früher, und OpenJDK 7. Der Fehler ermöglicht es einem Angreifer die Vertraulichkeit zu beeinflussen, Integrität, und die Verfügbarkeit über unbekannte Vektoren in 2D bezogen, wie erläutert durch MITRE Forscher.

CVE-2014-0569, andererseits, ist ein:

Integer-Überlauf in Adobe Flash Player vor 13.0.0.250 und 14.x und 15.x vor 15.0.0.189 unter Windows und OS X und vor 11.2.202.411 auf Linux, Adobe AIR vor 15.0.0.293, Adobe AIR SDK vor 15.0.0.302, und Adobe AIR-SDK & Compiler vor 15.0.0.302 ermöglicht es Angreifern, beliebigen Code über nicht näher bezeichnete Vektoren auszuführen.


Exploit Kit Entwickler entwickeln sich zusammen mit dem Malware-Markt

Digitale Schatten Forscher zu dem Schluss gekommen, dass das Kit Markt ändert sich schnell und passt sich an die Bedürfnisse der Malware-Betreiber und auf die Änderungen in der Software ausnutzen. Infolge, viele EKs fallen die Unterstützung für ältere Exploits und umarmen neuere Mängel, meist offenbart nach 2015.

Weiter, “während CVE-2013-2551 [der IE-Bug oben beschrieben] das wurde von allen bekannten Schwachstellen geteilt ausgebeutet, es ist nicht bekannt, ob dies machbar bleibt oder die innerhalb Exploit-Kits aktiv zum Zeitpunkt des Schreibens,” Der Bericht kommt zu dem Schluss.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau