Microsoft a été la publicité Microsoft Edge comme le navigateur le plus sécurisé, mais est-ce vraiment vrai?
CVE-2016-7200 et CVE-2016-7201 sont deux vulnérabilités trouvées dans le moteur Chakra JavaScript Edge. Ils ont été signalés Novembre dernier, et fixés par Microsoft. On pourrait penser que l'histoire se termine ici, mais il n'a pas.
CVE-2016-7200 et CVE-2016-7201 Intégré par Sundown EK
On sait maintenant que les soi-disant "bugs jumeaux" ont été intégrés par les auteurs du Sundown exploitent kit grâce à la preuve de concept-une société de sécurité. Cela laisse les utilisateurs de Microsoft bord sujettes à une gamme d'attaques malveillantes. Cependant, Les utilisateurs de Windows ne doivent pas paniquer beaucoup Edge applique les correctifs automatiquement.
Cela signifie qu'un plus petit nombre d'utilisateurs peut être affectée. Heureusement, l'amélioration de l'exploit atténuations dans Windows 10 devrait empêcher les tentatives malveillantes de devenir attaques réussies.
Cependant, Edge Chakra Javacript exploit devrait être intégré à d'autres kits exploit. Il ne faut pas oublier que zéro jour et les insectes fraîchement découverts sont des spécialités préférées sur le marché des logiciels malveillants. chercheur Malware Kafeine a été celui qui a rapporté l'utilisation de CVE-2016-7200 et CVE-2016-7201 par auteurs Sundown. Ils ont été tirés d'une preuve de concept récemment publiée par la startup américaine de sécurité Theori.
Comme nous l'avons déjà a écrit, Sundown exploit kit dernière activité a été détectée sur Décembre 27, 2016, où les attaquants ont utilisé des images PNG pour stocker les informations récoltées et le code de l'exploit. Dans les attaques de septembre avec la charge utile étant le ransomware CryLocker, Les fichiers PNG ont également été utilisés pour emballer les informations utilisateur récoltées. Les images ont ensuite été téléchargées sur un album Imgur afin que les cybercriminels pourraient éviter la détection. Les chercheurs ont également découvert que le code exploit dans l'image PNG comprenait également un code d'exploitation ciblant la vulnérabilité CVE-2015-2419.
Protection contre Sundown Exploit Kit et autres EKS
Exploit kits ont été utilisés à l'échelle industrielle. Ils sont des boîtes à outils qui scannent le navigateur Web d'un utilisateur automatisé, et analyser les défauts à l'effet de levier avant de livrer la charge utile malveillante. Cela signifie que votre navigateur doit toujours être entièrement patché - jamais estimer l'importance des mises à jour de sécurité. Les utilisateurs doivent installer immédiatement des correctifs de sécurité pour tous leurs logiciels - dès que les correctifs sont libérés.
Dans le cas où un patch est pas encore sorti, une attaque appuyant sur cette vulnérabilité peut encore être dévié par un logiciel anti-malware à jour. La plupart de ces programmes permet de détecter et d'intercepter les exploits qui tentent de tirer profit d'une faille.