Casa > Cyber ​​Notizie > Silverlight Zero-Days sono le nuove vulnerabilità di Flash??
CYBER NEWS

Sono Silverlight Zero-Days il nuovo Flash vulnerabilità?

Una domanda che gli ingegneri di sicurezza sono attualmente confrontati a problemi di Silverlight di Microsoft. Come avrete notato, MS appena patchato una vulnerabilità critica in Silverlight nel 12 gennaio di Patch Martedì:

MS16-006: Aggiornamento della protezione per Silverlight per affrontare l'esecuzione di codice in modalità remota, disponibile anche come KB 3126036

Questa è la descrizione ufficiale di MS16-006 data dalla sig.ra nel bollettino sulla sicurezza:

Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Silverlight. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web compromesso che contiene un'applicazione Silverlight appositamente predisposta. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito web compromesso. Invece, l'utente malintenzionato dovrebbe convincere gli utenti a visitare il sito web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o instant che le indirizzi al sito web dell'aggressore.

Impara di più riguardo Gennaio 12 Patch Martedì

Ciò che preoccupa gli esperti di sicurezza, come i ricercatori di Kaspersky Lab, è che anche se exploit Silverlight sono stati utilizzati in piccolo numero di attacchi, non ci vorrà molto tempo prima che tali attacchi diventano diffusa. Come sottolineato dagli esperti, Microsoft ha detto poco le gesta di Silverlight.

Perché le vulnerabilità Silverlight una potenziale minaccia?

vulnerabilità Silverlight possono essere troppo simile a bug di sicurezza in Flash Player. Essi consentirebbero attori di malware ben addestrati per attaccare le vittime in esecuzione vari browser e piattaforme. I ricercatori di Kaspersky hanno osservato tali attacchi e per ora gli aggressori di destinazione solo i computer Windows. Tuttavia, con pochi adattamenti, attaccanti potrebbero iniziare mira Mac OS X e altre piattaforme. Che cosa sarebbe accaduto in generale è un utente viene ingannato in uno schema di lancia-phishing o diventa vittima di un drive-by download. In entrambi gli scenari, l'attore di malware avrebbe lasciato cadere una applicazione Silverlight dannoso in un websver vulnerabili.

Perché il Silverlight sfruttare un grande affare? Questo è quello che dice di Kaspersky Lab ricercatore Brian Bartholomew:

È un grosso problema; vulnerabilità Silverlight non 'venire intorno che spesso. Sfruttamento della Zero Day in sé è abbastanza tecnica, ma una volta al concetto di proof-of-cade nelle mani di qualcuno che sa quello che stanno facendo e ingegneri invertire la patch, non è così difficile da produrre una versione come arma di esso.

Inoltre, un exploit applicato in attacchi mirati potrebbe anche essere 'trasmessa' exploit per i kit attualmente attivo e messi a disposizione per le varie operazioni dannosi.

microsoft_silverlightIl bug di Silverlight è stato segnalato a Microsoft dai ricercatori di Kaspersky Lab Costin Raiu e Anton Ivanov. La loro attenzione è stata catturata da una email inviata da un hacker russo (Vitaliy Toropov) a Hacking squadra durante la loro violazione infame, sostenendo che aveva una vulnerabilità zero-day di Silverlight in vendita. Inoltre, il bug era di almeno due anni in 2013. L'hacker anche creduto che la zero-day potrebbe restare silente per un periodo più lungo.

Questo fa parte della comunicazione con Vitaliy pubblicato da ArsTechnica:

Vi consiglio il 0 giorni fresco per iOS 7 / OS X Safari o il mio vecchio Silverlight sfruttare che è stato scritto 2.5 anni fa e ha tutte le possibilità di sopravvivere ulteriormente nei prossimi anni pure.

È il Silverlight patch sfruttare l'unico?

Secondo Bartholomew, I ricercatori di Kaspersky hanno trovato una vulnerabilità Silverlight più vecchia e la prova di concetto che è stato anche accreditato al Toropov ed è stata presentata a tempeste di pacchetti (un portale di informazioni sulla sicurezza). L'archivio può essere scaricato e conteneva informazioni sufficienti per Kaspersky per scrivere una regola YARA per il file DLL che ha attivato l'exploit.

Che cosa è YARA?
Yara è uno strumento utilizzato principalmente dai ricercatori di malware per identificare e classificare i campioni di malware. YARA viene applicata per creare descrizioni delle famiglie di malware basato su modelli testuali o binari. ogni descrizione (o la regola) è un insieme di stringhe.

Una volta che la regola YARA era pronto, è stato distribuito ai computer dei clienti di Kaspersky. Tutto sembrava essere a posto fino alla fine di novembre 2015. Questo è quando un allarme è stato attivato sul computer di un utente da uno dei rilevamenti generici per la 2013 exploit. L'analisi ha dimostrato che il file malevolo è stato creato nel luglio 21, quasi due settimane dopo la rottura squadra Hacking ha avuto luogo e dati rubati è stato reso pubblico on-line. L'exploit è stato segnalato a Microsoft, ed è stato patchato entro gennaio 12 2016 Patch Martedì.

Ciò che rimane poco chiaro ai ricercatori è se la patch di zero day exploit è lo stesso divulgate dalla violazione Hacking squadra (quello proposto per la vendita dal Toropov), o un nuovo exploit scritto in seguito.

Bartholomew di Kaspersky dice che ci sono somiglianze in entrambi i campioni che puntano a Toropov:

Non molte persone scrivono Silverlight zero giorni, così il campo si restringe notevolmente,"Ha detto Bartholomew. "Per di più, ci sono alcune stringhe di errore utilizzati nella sua vecchia exploit da 2013 che abbiamo attaccato da e pensato erano unici. Questi erano alla base della nostra regola.

Infine, la cosa pericolosa su Silverlight exploit zero-day è che hanno il potenziale per diventare diffusa.

Riferimenti

ThreatPost
ArsTechnica
Kaspersky Lab

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo