Accueil > Nouvelles Cyber > Haut 3 Vulnérabilités Utilisé dans 2016 Exploit Attaques Kit
CYBER NOUVELLES

Haut 3 Vulnérabilités Utilisé dans 2016 Exploit Attaques Kit

exploiter-kit-malware-user-stforum

Une nouvelle recherche menée par Ombres numériques révèle que 76 les vulnérabilités sont exploitées dans exploitent kit attaques. 27 d'entre eux se trouvent dans Flash. Malgré la popularité des défauts de Flash, un bug IE prévaut dans la plupart des scénarios d'attaque et a prouvé être le moyen favori des attaquants d'exploiter. datent certaines des lacunes de retour 2013.


Autrefois, beaucoup de kits ont été détectés exploit dans la nature. Dans 2016, que certains d'entre eux sont encore considérés comme faisant partie des campagnes malveillantes actives. La liste des actifs EKS vu tout au long 2016 comprend pêcheur à la ligne, Nucléaire (tous deux déclarés morts en Avril et Juin), Ordre de grandeur, PLATE-FORME, Coucher, et Hunter. Tous les EKS sont basés sur différents défauts, dans la plupart des cas publics et patchés. Le choix des vulnérabilités à incorporer dépend en grande partie des compétences de l'acteur malveillant.

en relation: EK nucléaire Is Dead, Vive le Exploit Kit!

En plus de Flash et IE, Java est également très célèbre en termes de vulnérabilités exploitables utilisées dans les attaques basées sur EK. D'autres technologies sont exploitées Mozilla Firefox, Adobe Reader, et Microsoft Silverlight.


Si, Quelles sont les vulnérabilités les plus populaires utilisés dans Exploit des scénarios d'attaque Kit?

Première place: CVE-2013-2551 - Bug IE La plupart du temps Favorisée par les pirates

CVE-2013-2551 Description officielle

Utilisez-after-free vulnérabilité dans Microsoft Internet Explorer 6 par 10 permet à des attaquants distants d'exécuter du code arbitraire via un site web conçu qui déclenche l'accès à un objet supprimé, comme en témoigne VUPEN lors d'un concours Pwn2Own à CanSecWest 2013, alias “Internet Explorer à l'utilisation après la vulnérabilité gratuit,” une vulnérabilité différente de celle CVE-2013-1308 et CVE-2013-1309.

Comme vous pouvez le voir, le bug affecte IE6 à IE10 et provoque l'exécution de code à distance. Une telle attaque a été démontrée dans le dos 2013 au cours de l'achèvement Pwn2Own à CanSecWest.

La deuxième place: CVE-2014-0515 - Bug les plus populaires en Flash déployés par les opérateurs EK

CVE-2014-0515 Description officielle

Dépassement de tampon dans Adobe Flash Player avant 11.7.700.279 et 11.8.x par 13.0.x avant 13.0.0.206 sous Windows et OS X, et avant 11.2.202.356 sur Linux, permet à des attaquants distants d'exécuter du code arbitraire via des vecteurs non spécifiés, comme exploitée dans la nature en Avril 2014.

Troisième place: Partagé entre CVE-2013-2465 en Java et CVE-2014-0569 en Flash

CVE-2013-2465 et CVE-2014-0569 Descriptions officielles

CVE-2013-2465 est une vulnérabilité non spécifiée dans le Java Runtime Environment (JRE) composant dans Oracle Java SE 7 Mise à jour 21 et plus tôt, 6 Mise à jour 45 et plus tôt, et 5.0 Mise à jour 45 et plus tôt, et OpenJDK 7. La faille permet à des attaquants distants d'influer sur la confidentialité, intégrité, et la disponibilité via des vecteurs inconnus liés à 2D, comme expliqué par chercheurs MITRE.

CVE-2014-0569, d'autre part, est un:

débordement d'entier dans Adobe Flash Player avant 13.0.0.250 et 14.x et 15.x avant 15.0.0.189 sous Windows et OS X et avant 11.2.202.411 sur Linux, Adobe AIR avant 15.0.0.293, SDK Adobe AIR avant 15.0.0.302, et SDK Adobe AIR & compilateur avant 15.0.0.302 permet à des attaquants d'exécuter du code arbitraire via des vecteurs non spécifiés.


Exploit Kit Les développeurs évoluent ensemble avec le marché Malware

chercheurs numérique ombre ont conclu que le marché du kit exploit est en train de changer rapidement et s'adapter aux besoins des opérateurs de programmes malveillants et aux changements dans les logiciels. Par conséquent, beaucoup EKS sont en baisse pour le soutien des exploits âgés et embrassant les défauts les plus récents, la plupart du temps après divulgués 2015.

En outre, “tandis que la référence CVE-2013-2551 [le virus IE décrit ci-dessus] a été le plus commun de toutes les vulnérabilités connues exploitées, on ne sait pas si cela reste viable ou exploiter présent dans les kits actifs au moment de la rédaction,” le rapport conclut.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord