Casa > Ciber Noticias > Are Silverlight Zero-Days the New Flash Vulnerabilities?
CYBER NOTICIAS

Silverlight son cero Días del nuevo flash vulnerabilidades?

Una de las preguntas que los ingenieros de seguridad se enfrentan actualmente las preocupaciones Silverlight de Microsoft. Como se habrán dado cuenta, MS simplemente parcheado una vulnerabilidad crítica en Silverlight en el mes de enero 12 martes de parches:

MS16-006: Actualización de seguridad para Silverlight para abordar la ejecución remota de código, También disponible como KB 3126036

Esta es la descripción oficial de MS16-006 dada por la EM en el boletín de seguridad:

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web comprometido que contiene una aplicación de Silverlight especialmente diseñado. Un atacante no podría obligar a los usuarios a visitar un sitio web comprometido. En lugar, un atacante tendría que convencer a los usuarios a visitar el sitio web, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o instantáneo que lleve a los usuarios al sitio web del atacante.

Aprender más acerca de Enero 12 Martes de parches

Lo que preocupa a los expertos en seguridad, al igual que los investigadores de Kaspersky Lab, es que a pesar de Silverlight hazañas se han utilizado en pequeño número de ataques, no pasará mucho tiempo antes de que estos ataques se hacen muy extendida. Como se ha señalado por los expertos, Microsoft ha dicho muy poco sobre las hazañas de Silverlight.

¿Por qué son las vulnerabilidades de Silverlight una amenaza potencial?

Silverlight vulnerabilidades pueden ser demasiado similar a los fallos de seguridad en Flash Player. Que permitirían actores de malware bien entrenados para atacar a las víctimas de funcionamiento diferentes navegadores y plataformas. Los investigadores de Kaspersky han observado este tipo de ataques y por ahora los atacantes orientarse solo a los ordenadores Windows. Sin embargo, con sólo algunos ajustes, atacantes podrían comenzar la orientación de Mac OS X y otras plataformas. ¿Qué le ocurrirá generalmente es un usuario es engañado para un esquema de phishing o se convierte en una víctima de una descarga dirigida. En ambos escenarios, el actor software malicioso hubiera caído una aplicación de Silverlight malicioso en un websver vulnerables.

¿Por qué el Silverlight explotar una cosa muy importante? Esto es lo que dice el investigador de Kaspersky Lab Brian Bartholomew:

Tiene mucha importancia; vulnerabilidades de Silverlight no’entrar en razón que a menudo. Explotación del día cero en sí es bastante técnico, pero una vez que una prueba de concepto-cae en manos de alguien que sabe lo que están haciendo y revertir los ingenieros del parche, que no es tan difícil de producir una versión en arma de ella.

Además, un exploit aplica en ataques dirigidos también podría ser ‘remitida’ exploit kits activa actualmente y estarán disponibles para diversas operaciones maliciosos.

microsoft_silverlightEl error Silverlight se informó a Microsoft por investigadores de Kaspersky Lab Costin RAIU y Anton Ivanov. Su atención fue atraída por correo electrónico enviado por un hacker ruso (Vitaliy Toropov) a la piratería del equipo durante su infame violación, alegando que tenía una vulnerabilidad de día cero Silverlight para la venta. Por otra parte, el error fue de al menos dos años en 2013. El hacker incluso cree que el día cero podría pasar desapercibida durante un período más largo.

Esto es parte de la comunicación con Vitaliy publicado por ArsTechnica:

Te recomiendo el 0 días frescos para iOS 7 / OS X Safari o mi viejo Silverlight explotar el cual fue escrito 2.5 hace años y tiene todas las posibilidades de sobrevivir aún más en los próximos años, así.

¿Está el Silverlight parcheado explotar el único?

De acuerdo con Bartolomé, Los investigadores de Kaspersky encontraron una vulnerabilidad de Silverlight mayor y prueba de concepto que también se atribuye a Toropov y se presentó al paquete tormenta (un portal de información de seguridad). El archivo puede ser descargado y contenía suficiente información para Kaspersky para escribir una regla YARA para el archivo DLL que desencadenó el exploit.

¿Qué es YARA?
YARA es una herramienta utilizada principalmente por investigadores de malware para identificar y clasificar las muestras de malware. YARA se aplica para crear descripciones de familias de malware basado en texto o patrones binarios. cada descripción (o regla) es un conjunto de cadenas.

Una vez que el gobierno estaba listo YARA, que se desplegó en los ordenadores de los clientes de Kaspersky. Todo parecía estar bien hasta finales de noviembre 2015. Es decir, cuando una alerta se activó en el ordenador de un usuario por una de las detecciones genéricas para el 2013 explotar. El análisis mostró que el archivo malicioso fue creado de julio 21, casi dos semanas después de la ruptura del equipo de Hacking se llevó a cabo y los datos robados se hizo pública en línea. El exploit se informó a Microsoft, y fue parcheado en el número de enero 12 2016 Martes de parches.

Lo que queda claro para los investigadores es si el parcheado día cero explotar es el mismo que se describe por el incumplimiento Hacking Team (el propuesto a la venta por Toropov), o un nuevo exploit escrito posteriormente.

Bartolomé de Kaspersky dice que hay similitudes en las dos muestras que apuntan a Toropov:

No mucha gente escribe Silverlight cero días, por lo que el campo se redujo significativamente,”Dijo Bartolomé. “Por encima de todo, hay algunas cadenas de error utilizados en su viejo explotan desde 2013 que aferrado a y pensamos que eran únicos. Estas fueron la base de nuestra regla.

Finalmente, Lo peligroso de Silverlight ataques de día cero es que tienen el potencial de convertirse generalizada.

Referencias

Threatpost
ArsTechnica
Kaspersky Lab

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...