Una nuova ricerca condotta da ombre digitali rivela che 76 le vulnerabilità vengono sfruttate in attacchi exploit kit. 27 di loro si trovano in Flash. Nonostante la popolarità di difetti Flash, un bug di IE prevale nella maggior parte degli scenari di attacco ed ha dimostrato di essere mezzo preferito attaccanti di sfruttare. Alcuni dei difetti risalgono al 2013.
In passato, un sacco di exploit sono stati rilevati i kit in natura. In 2016, solo pochi di loro sono ancora visti come parte di campagne maligni attivi. L'elenco dei EKS attivi visto tutto 2016 include Angler, Nucleare (sia dichiarato morto nel mese di aprile e giugno), grandezza, RIG, Tramonto, e Hunter. Tutte le EKS si basano su diversi difetti, nella maggior parte dei casi pubblici e rattoppati. La scelta delle vulnerabilità per incorporare gran parte dipende dalla capacità dell'attore dannoso.
Oltre a Flash e IE, Java è anche abbastanza famoso in termini di vulnerabilità sfruttabili impiegati in attacchi EK-based. Altre tecnologie sfruttate sono Mozilla Firefox, Adobe Reader, e Microsoft Silverlight.
Così, Quali sono le vulnerabilità più utilizzati in Sfruttare scenari di attacco Kit?
Primo posto: CVE-2013-2551 - il bug di IE favorito soprattutto da aggressori
CVE-2013-2551 descrizione ufficiale
Usa-after-free vulnerabilità in Microsoft Internet Explorer 6 attraverso 10 consente agli aggressori remoti di eseguire codice arbitrario tramite un sito web artigianale che fa scattare l'accesso a un oggetto eliminato, come dimostrato da VUPEN durante una competizione Pwn2Own al CanSecWest 2013, aka “Internet Explorer Usa Dopo vulnerabilità legata alla liberazione,” una vulnerabilità diverso rispetto CVE-2013-1308 e CVE-2013-1309.
Come potete vedere, il bug colpisce IE6 a IE10 e provoca esecuzione di codice remoto. Un tale attacco è stato dimostrato nel 2013 durante il completamento Pwn2Own al CanSecWest.
Secondo posto: CVE-2014-0515 - Bug più popolari in Flash messo in atto da EK Operatori
CVE-2014-0515 descrizione ufficiale
Buffer overflow in Adobe Flash Player prima 11.7.700.279 e 11.8.x attraverso 13.0.x prima 13.0.0.206 su Windows e OS X, e prima 11.2.202.356 su Linux, consente agli aggressori remoti di eseguire codice arbitrario attraverso vettori non specificati, come sfruttati in natura nel mese di aprile 2014.
Terzo posto: Split tra CVE-2013-2465 in Java e CVE-2014-0569 in Flash
CVE-2013-2465 e CVE-2014-0569 descrizioni ufficiali
CVE-2013-2465 è una vulnerabilità non specificata nel Java Runtime Environment (JRE) componente di Oracle Java SE 7 Aggiornamento 21 e precedenti, 6 Aggiornamento 45 e precedenti, e 5.0 Aggiornamento 45 e precedenti, e OpenJDK 7. Il difetto consente agli aggressori remoti di influenzare la riservatezza, integrità, e la disponibilità attraverso vettori sconosciuti legati alla 2D, come spiegato da ricercatori MITRE.
CVE-2014-0569, d'altronde, è un:
integer overflow in Adobe Flash Player prima 13.0.0.250 e 14.x ed 15.x prima 15.0.0.189 su Windows e OS X e prima 11.2.202.411 su Linux, Adobe AIR prima 15.0.0.293, Adobe AIR SDK prima 15.0.0.302, e Adobe AIR SDK & Compiler prima 15.0.0.302 consente agli aggressori di eseguire codice arbitrario attraverso vettori non specificati.
Exploit Kit Gli sviluppatori stanno evolvendo insieme con il mercato Malware
ricercatori digitale Ombra hanno concluso che l'exploit kit di mercato sta rapidamente cambiando e adattandosi alle esigenze degli operatori di malware e ai cambiamenti nel software. Di conseguenza, molti EKS sono l'abbandono del supporto per gli exploit più anziani e abbracciare i difetti più recenti, per lo più divulgato dopo 2015.
Inoltre, “mentre CVE-2013-2551 [il bug di IE sopra descritta] è stato il più condiviso di tutte le vulnerabilità conosciute sfruttate, non si sa se questo rimane vitale o presente all'interno exploit kit attivi al momento della scrittura,” la relazione conclude.