Zuhause > Cyber ​​Aktuelles > Zwei von Sundown EK-Autoren integrierte Microsoft Edge-Bugs
CYBER NEWS

Zwei Microsoft Edge-Bugs Integrierte durch Sundown EK Autoren

software-vulnerability-sensorstechforum

Microsoft hat die Werbung Microsoft Edge-als sicherste Browser aber ist das wirklich wahr?

CVE-2016-7200 und CVE-2016-7201 sind zwei in der Chakra-JavaScript-Engine in Rand gefunden Schwachstellen. Sie wurden im November letzten Jahres und fest von Microsoft berichtet. Man würde denken, dass die Geschichte endet hier, aber es funktioniert nicht.

CVE-2016-7200 und CVE-2016-7201 Integrierte durch Sundown EK

Es ist jetzt bekannt, dass die so genannte "Twin Bugs" wurden von den Autoren des Sundown Exploit-Kit dank einer Sicherheitsfirma des Proof-of-Concept integriert. Dies lässt Benutzer von Microsoft Edge-anfällig für eine Reihe von Angriffen. Dennoch, Windows-Benutzer sollten nicht so viel Panik, als Edge-Patches gilt automatisch.

Dies bedeutet, dass eine kleinere Anzahl von Benutzern beeinflusst werden können,. Zum Glück, die verbesserte ausnutzen mitigations in Windows 10 böswillige Versuche davor erfolgreiche Angriffe verhindern soll.

Jedoch, der Edge Chakra Javacript ausnutzen soll integriert werden in andere Exploit-Kits. Man darf nicht vergessen, dass die Null Tage und frisch entdeckte Bugs sind beliebte Spezialitäten auf der Malware-Markt. Malware-Forscher Kafeine war derjenige, der die Verwendung berichtet von CVE-2016-7200 und CVE-2016-7201 von Sundown Autoren. Sie stammen aus einem Proof-of-Concept, das kürzlich vom US-Sicherheits-Startup Theori veröffentlicht wurde.

Wie wir bereits schrieb, Sundown Exploit-Kit letzte Aktivität nachgewiesen wurde im Dezember 27, 2016, wo Angreifer PNG-Bilder verwendet, um die geernteten Informationen zu speichern und den Exploit-Code. Im September Angriffe mit der Nutzlast ist die CryLocker Ransomware, PNG-Dateien wurden auch zu packen geernteten Benutzerinformationen verwendet. Die Bilder wurden dann zu einem Imgur Album hochgeladen, so dass Cyber-Kriminelle Erkennung vermeiden könnte. Forscher entdeckt auch, dass der Exploit-Code im PNG-Bild auch ein Exploit-Code enthalten die CVE-2015-2419 Verwundbarkeit Targeting.

Schutz vor Sundown Exploit Kit und andere EKs

Exploit-Kits wurden im industriellen Maßstab eingesetzt. Sie sind Toolkits automatisiert, dass ein Web-Browser des Benutzers scannen, und analysieren sie auf Fehler zu nutzen, bevor die böswillige Nutzlast liefern. Dies bedeutet, dass Ihr Browser sollte immer vollständig gepatcht werden - nie die Bedeutung von Sicherheitsupdates schätzen. Benutzer sollten sofort Sicherheitsupdates für alle ihre Software zu installieren - sobald Patches veröffentlicht werden.

Falls noch kein Patch veröffentlicht, ein Angriff auf diese Schwachstelle verlassen kann immer noch von up-to-date Anti-Malware-Software abgelenkt werden. Die meisten dieser Programme erkennen und abfangen, die Taten Vorteil eines Fehlers zu nehmen versuchen,.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau