Una nueva investigación llevada a cabo por Sombras digitales revela que 76 vulnerabilidades están siendo explotadas en la explotación de los ataques del kit. 27 de ellos se encuentran en flash. A pesar de la popularidad de los defectos de Flash, un fallo de IE prevalece en la mayoría de escenarios de ataque y ha demostrado ser medios favoritos de los atacantes de explotar. Algunos de los defectos se remontan a 2013.
En el pasado, un montón de exploit kits se detectaron en la naturaleza. En 2016, sólo unos pocos de ellos todavía son vistos como parte de las campañas maliciosas activas. La lista de EKS activos visto a lo largo 2016 incluye pescador, Nuclear (ambos declarados muertos en abril y junio), Magnitud, APAREJO, Puesta del sol, y Hunter. Todos los EKS se basan en diferentes defectos, en la mayoría de los casos públicos y parcheados. La elección de las vulnerabilidades de incorporar en su mayoría depende de las habilidades del actor malicioso.
Además de Flash y IE, Java también es bastante famoso en términos de vulnerabilidades explotables empleados en los ataques basados en EK. Otras tecnologías explotadas son Mozilla Firefox, Adobe Reader, y Silverlight Microsoft.
Así, ¿Cuáles son las vulnerabilidades más populares usados en escenarios de ataque Exploit Kit?
Primer lugar: CVE-2013-2551 - el fallo de IE Mayormente favorecida por los atacantes
CVE-2013-2551 Descripción oficial
Use después de liberación vulnerabilidad en Microsoft Internet Explorer 6 mediante 10 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, como se demuestra por VUPEN durante una competición Pwn2Own en CanSecWest 2013, aka “El uso de Internet Explorer Después de la vulnerabilidad gratuito,” una vulnerabilidad diferente a CVE-2013-1308 y CVE-2013-1309.
Como se puede ver, el insecto está afectando a IE6 IE10 y hace que la ejecución remota de código. Tal ataque se demostró de nuevo en 2013 durante la realización Pwn2Own en CanSecWest.
Segundo lugar: CVE-2014-0515 - Bug Los más populares en flash de las entidades participantes EK
CVE-2014-0515 Descripción oficial
Desbordamiento de búfer en Adobe Flash Player antes 11.7.700.279 y 11.8.x a través 13.0.x antes 13.0.0.206 en Windows y OS X, y antes 11.2.202.356 en Linux, permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, como explotados en estado salvaje en abril 2014.
Tercer lugar: División entre CVE-2013-2465 en Java y CVE-2014-0569 en flash
CVE-2013-2465 y CVE-Descripciones Oficiales 2014-0569
CVE-2013-2465 es una vulnerabilidad no especificada en el entorno de ejecución de Java (JRE) componente en Oracle Java SE 7 Actualización 21 y anterior, 6 Actualización 45 y anterior, y 5.0 Actualización 45 y anterior, y OpenJDK 7. La falla permite a atacantes remotos afectar a la confidencialidad, integridad, y la disponibilidad a través de vectores desconocidos relacionados con 2D, según ha explicado investigadores MITRE.
CVE-2014-0569, Por otra parte, es un:
desbordamiento de entero en Adobe Flash Player antes 13.0.0.250 y 14.x 15.x y antes 15.0.0.189 en Windows y OS X y antes 11.2.202.411 en Linux, Adobe AIR antes 15.0.0.293, Adobe AIR SDK antes 15.0.0.302, y Adobe AIR SDK & compilador antes 15.0.0.302 permite a atacantes ejecutar código arbitrario a través de vectores no especificados.
Exploit Kit de Desarrolladores están evolucionando junto con el mercado de malware
los investigadores de la sombra digital han llegado a la conclusión de que el kit de explotar el mercado está cambiando rápidamente y adaptándose a las necesidades de los operadores de malware y de los cambios en el software. Como resultado, EKS muchos están cayendo apoyo a la explotación de más edad y abrazando nuevas fallas, sobre todo luego de divulgarse 2015.
Además, “mientras que CVE-2013-2551 [el fallo de IE se ha descrito anteriormente] fue el más común de todas las vulnerabilidades conocidas explotadas, no se sabe si esto sigue siendo viable o presente dentro de paquetes de exploits activos en el momento de la escritura,” el informe concluye.