Cima 3 Se utiliza en las vulnerabilidades 2016 Exploit Kit Ataques - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

Cima 3 Se utiliza en las vulnerabilidades 2016 Exploit Kit Ataques

explotar-kit-malware-user-stforum

Una nueva investigación llevada a cabo por Sombras digitales revela que 76 vulnerabilidades están siendo explotadas en la explotación de los ataques del kit. 27 de ellos se encuentran en flash. A pesar de la popularidad de los defectos de Flash, un fallo de IE prevalece en la mayoría de escenarios de ataque y ha demostrado ser medios favoritos de los atacantes de explotar. Algunos de los defectos se remontan a 2013.


En el pasado, un montón de exploit kits se detectaron en la naturaleza. En 2016, sólo unos pocos de ellos todavía son vistos como parte de las campañas maliciosas activas. La lista de EKS activos visto a lo largo 2016 incluye pescador, Nuclear (ambos declarados muertos en abril y junio), Magnitud, APAREJO, Puesta del sol, y Hunter. Todos los EKS se basan en diferentes defectos, en la mayoría de los casos públicos y parcheados. La elección de las vulnerabilidades de incorporar en su mayoría depende de las habilidades del actor malicioso.

Relacionado: Nuclear EK Is Dead, ¡Viva el paquete de exploits!

Además de Flash y IE, Java también es bastante famoso en términos de vulnerabilidades explotables empleados en los ataques basados ​​en EK. Otras tecnologías explotadas son Mozilla Firefox, Adobe Reader, y Silverlight Microsoft.


Así, ¿Cuáles son las vulnerabilidades más populares usados ​​en escenarios de ataque Exploit Kit?

Primer lugar: CVE-2013-2551 - el fallo de IE Mayormente favorecida por los atacantes

CVE-2013-2551 Descripción oficial

Use después de liberación vulnerabilidad en Microsoft Internet Explorer 6 mediante 10 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, como se demuestra por VUPEN durante una competición Pwn2Own en CanSecWest 2013, aka “El uso de Internet Explorer Después de la vulnerabilidad gratuito,” una vulnerabilidad diferente a CVE-2013-1308 y CVE-2013-1309.

Como se puede ver, el insecto está afectando a IE6 IE10 y hace que la ejecución remota de código. Tal ataque se demostró de nuevo en 2013 durante la realización Pwn2Own en CanSecWest.

Segundo lugar: CVE-2014-0515 - Bug Los más populares en flash de las entidades participantes EK

CVE-2014-0515 Descripción oficial

Desbordamiento de búfer en Adobe Flash Player antes 11.7.700.279 y 11.8.x a través 13.0.x antes 13.0.0.206 en Windows y OS X, y antes 11.2.202.356 en Linux, permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, como explotados en estado salvaje en abril 2014.

Tercer lugar: División entre CVE-2013-2465 en Java y CVE-2014-0569 en flash

CVE-2013-2465 y CVE-Descripciones Oficiales 2014-0569

CVE-2013-2465 es una vulnerabilidad no especificada en el entorno de ejecución de Java (JRE) componente en Oracle Java SE 7 Actualización 21 y anterior, 6 Actualización 45 y anterior, y 5.0 Actualización 45 y anterior, y OpenJDK 7. La falla permite a atacantes remotos afectar a la confidencialidad, integridad, y la disponibilidad a través de vectores desconocidos relacionados con 2D, según ha explicado investigadores MITRE.

CVE-2014-0569, Por otra parte, es un:

desbordamiento de entero en Adobe Flash Player antes 13.0.0.250 y 14.x 15.x y antes 15.0.0.189 en Windows y OS X y antes 11.2.202.411 en Linux, Adobe AIR antes 15.0.0.293, Adobe AIR SDK antes 15.0.0.302, y Adobe AIR SDK & compilador antes 15.0.0.302 permite a atacantes ejecutar código arbitrario a través de vectores no especificados.


Exploit Kit de Desarrolladores están evolucionando junto con el mercado de malware

los investigadores de la sombra digital han llegado a la conclusión de que el kit de explotar el mercado está cambiando rápidamente y adaptándose a las necesidades de los operadores de malware y de los cambios en el software. Como resultado, EKS muchos están cayendo apoyo a la explotación de más edad y abrazando nuevas fallas, sobre todo luego de divulgarse 2015.

Además, “mientras que CVE-2013-2551 [el fallo de IE se ha descrito anteriormente] fue el más común de todas las vulnerabilidades conocidas explotadas, no se sabe si esto sigue siendo viable o presente dentro de paquetes de exploits activos en el momento de la escritura,” el informe concluye.

Milena Dimitrova

Un escritor inspirado, centrado en la privacidad del usuario y el software malicioso. Disfruta ‘Sr.. Robot’ y los temores ‘1984’.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...