Haut 3 Vulnérabilités Utilisé dans 2016 Exploit Attaques Kit - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com

Haut 3 Vulnérabilités Utilisé dans 2016 Exploit Attaques Kit

exploiter-kit-malware-user-stforum

Une nouvelle recherche menée par Ombres numériques révèle que 76 les vulnérabilités sont exploitées dans exploitent kit attaques. 27 d'entre eux se trouvent dans Flash. Malgré la popularité des défauts de Flash, un bug IE prévaut dans la plupart des scénarios d'attaque et a prouvé être le moyen favori des attaquants d'exploiter. datent certaines des lacunes de retour 2013.


Autrefois, beaucoup de kits ont été détectés exploit dans la nature. Dans 2016, que certains d'entre eux sont encore considérés comme faisant partie des campagnes malveillantes actives. La liste des actifs EKS vu tout au long 2016 comprend pêcheur à la ligne, Nucléaire (tous deux déclarés morts en Avril et Juin), Ordre de grandeur, PLATE-FORME, Coucher, et Hunter. Tous les EKS sont basés sur différents défauts, dans la plupart des cas publics et patchés. Le choix des vulnérabilités à incorporer dépend en grande partie des compétences de l'acteur malveillant.

en relation: EK nucléaire Is Dead, Vive le Exploit Kit!

En plus de Flash et IE, Java est également très célèbre en termes de vulnérabilités exploitables utilisées dans les attaques basées sur EK. D'autres technologies sont exploitées Mozilla Firefox, Adobe Reader, et Microsoft Silverlight.


Si, Quelles sont les vulnérabilités les plus populaires utilisés dans Exploit des scénarios d'attaque Kit?

Première place: CVE-2013-2551 - Bug IE La plupart du temps Favorisée par les pirates

CVE-2013-2551 Description officielle

Utilisez-after-free vulnérabilité dans Microsoft Internet Explorer 6 par 10 permet à des attaquants distants d'exécuter du code arbitraire via un site web conçu qui déclenche l'accès à un objet supprimé, comme en témoigne VUPEN lors d'un concours Pwn2Own à CanSecWest 2013, alias “Internet Explorer à l'utilisation après la vulnérabilité gratuit,” une vulnérabilité différente de celle CVE-2013-1308 et CVE-2013-1309.

Comme vous pouvez le voir, le bug affecte IE6 à IE10 et provoque l'exécution de code à distance. Une telle attaque a été démontrée dans le dos 2013 au cours de l'achèvement Pwn2Own à CanSecWest.

La deuxième place: CVE-2014-0515 - Bug les plus populaires en Flash déployés par les opérateurs EK

CVE-2014-0515 Description officielle

Dépassement de tampon dans Adobe Flash Player avant 11.7.700.279 et 11.8.x par 13.0.x avant 13.0.0.206 sous Windows et OS X, et avant 11.2.202.356 sur Linux, permet à des attaquants distants d'exécuter du code arbitraire via des vecteurs non spécifiés, comme exploitée dans la nature en Avril 2014.

Troisième place: Partagé entre CVE-2013-2465 en Java et CVE-2014-0569 en Flash

CVE-2013-2465 et CVE-2014-0569 Descriptions officielles

CVE-2013-2465 est une vulnérabilité non spécifiée dans le Java Runtime Environment (JRE) composant dans Oracle Java SE 7 Mise à jour 21 et plus tôt, 6 Mise à jour 45 et plus tôt, et 5.0 Mise à jour 45 et plus tôt, et OpenJDK 7. La faille permet à des attaquants distants d'influer sur la confidentialité, intégrité, et la disponibilité via des vecteurs inconnus liés à 2D, comme expliqué par chercheurs MITRE.

CVE-2014-0569, d'autre part, est un:

débordement d'entier dans Adobe Flash Player avant 13.0.0.250 et 14.x et 15.x avant 15.0.0.189 sous Windows et OS X et avant 11.2.202.411 sur Linux, Adobe AIR avant 15.0.0.293, SDK Adobe AIR avant 15.0.0.302, et SDK Adobe AIR & compilateur avant 15.0.0.302 permet à des attaquants d'exécuter du code arbitraire via des vecteurs non spécifiés.


Exploit Kit Les développeurs évoluent ensemble avec le marché Malware

chercheurs numérique ombre ont conclu que le marché du kit exploit est en train de changer rapidement et s'adapter aux besoins des opérateurs de programmes malveillants et aux changements dans les logiciels. Par conséquent, beaucoup EKS sont en baisse pour le soutien des exploits âgés et embrassant les défauts les plus récents, la plupart du temps après divulgués 2015.

En outre, “tandis que la référence CVE-2013-2551 [le virus IE décrit ci-dessus] a été le plus commun de toutes les vulnérabilités connues exploitées, on ne sait pas si cela reste viable ou exploiter présent dans les kits actifs au moment de la rédaction,” le rapport conclut.

Milena Dimitrova

Un écrivain inspiré, axé sur la vie privée de l'utilisateur et les logiciels malveillants. Enjoys ‘Mr. Robot’ and fears ‘1984’.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...