Microsoft hat die Werbung Microsoft Edge-als sicherste Browser aber ist das wirklich wahr?
CVE-2016-7200 und CVE-2016-7201 sind zwei in der Chakra-JavaScript-Engine in Rand gefunden Schwachstellen. Sie wurden im November letzten Jahres und fest von Microsoft berichtet. Man würde denken, dass die Geschichte endet hier, aber es funktioniert nicht.
CVE-2016-7200 und CVE-2016-7201 Integrierte durch Sundown EK
Es ist jetzt bekannt, dass die so genannte "Twin Bugs" wurden von den Autoren des Sundown Exploit-Kit dank einer Sicherheitsfirma des Proof-of-Concept integriert. Dies lässt Benutzer von Microsoft Edge-anfällig für eine Reihe von Angriffen. Dennoch, Windows-Benutzer sollten nicht so viel Panik, als Edge-Patches gilt automatisch.
Dies bedeutet, dass eine kleinere Anzahl von Benutzern beeinflusst werden können,. Zum Glück, die verbesserte ausnutzen mitigations in Windows 10 böswillige Versuche davor erfolgreiche Angriffe verhindern soll.
Jedoch, der Edge Chakra Javacript ausnutzen soll integriert werden in andere Exploit-Kits. Man darf nicht vergessen, dass die Null Tage und frisch entdeckte Bugs sind beliebte Spezialitäten auf der Malware-Markt. Malware-Forscher Kafeine war derjenige, der die Verwendung berichtet von CVE-2016-7200 und CVE-2016-7201 von Sundown Autoren. Sie stammen aus einem Proof-of-Concept, das kürzlich vom US-Sicherheits-Startup Theori veröffentlicht wurde.
Wie wir bereits schrieb, Sundown Exploit-Kit letzte Aktivität nachgewiesen wurde im Dezember 27, 2016, wo Angreifer PNG-Bilder verwendet, um die geernteten Informationen zu speichern und den Exploit-Code. Im September Angriffe mit der Nutzlast ist die CryLocker Ransomware, PNG-Dateien wurden auch zu packen geernteten Benutzerinformationen verwendet. Die Bilder wurden dann zu einem Imgur Album hochgeladen, so dass Cyber-Kriminelle Erkennung vermeiden könnte. Forscher entdeckt auch, dass der Exploit-Code im PNG-Bild auch ein Exploit-Code enthalten die CVE-2015-2419 Verwundbarkeit Targeting.
Schutz vor Sundown Exploit Kit und andere EKs
Exploit-Kits wurden im industriellen Maßstab eingesetzt. Sie sind Toolkits automatisiert, dass ein Web-Browser des Benutzers scannen, und analysieren sie auf Fehler zu nutzen, bevor die böswillige Nutzlast liefern. Dies bedeutet, dass Ihr Browser sollte immer vollständig gepatcht werden - nie die Bedeutung von Sicherheitsupdates schätzen. Benutzer sollten sofort Sicherheitsupdates für alle ihre Software zu installieren - sobald Patches veröffentlicht werden.
Falls noch kein Patch veröffentlicht, ein Angriff auf diese Schwachstelle verlassen kann immer noch von up-to-date Anti-Malware-Software abgelenkt werden. Die meisten dieser Programme erkennen und abfangen, die Taten Vorteil eines Fehlers zu nehmen versuchen,.