Casa > Cyber ​​Notizie > In alto 3 Utilizzato in vulnerabilità 2016 Exploit Kit Attacchi
CYBER NEWS

Superiore 3 Utilizzato in vulnerabilità 2016 Exploit Kit Attacchi

exploit-kit-malware user-stforum

Una nuova ricerca condotta da ombre digitali rivela che 76 le vulnerabilità vengono sfruttate in attacchi exploit kit. 27 di loro si trovano in Flash. Nonostante la popolarità di difetti Flash, un bug di IE prevale nella maggior parte degli scenari di attacco ed ha dimostrato di essere mezzo preferito attaccanti di sfruttare. Alcuni dei difetti risalgono al 2013.


In passato, un sacco di exploit sono stati rilevati i kit in natura. In 2016, solo pochi di loro sono ancora visti come parte di campagne maligni attivi. L'elenco dei EKS attivi visto tutto 2016 include Angler, Nucleare (sia dichiarato morto nel mese di aprile e giugno), grandezza, RIG, Tramonto, e Hunter. Tutte le EKS si basano su diversi difetti, nella maggior parte dei casi pubblici e rattoppati. La scelta delle vulnerabilità per incorporare gran parte dipende dalla capacità dell'attore dannoso.

Correlata: EK nucleare Is Dead, Viva il kit Exploit!

Oltre a Flash e IE, Java è anche abbastanza famoso in termini di vulnerabilità sfruttabili impiegati in attacchi EK-based. Altre tecnologie sfruttate sono Mozilla Firefox, Adobe Reader, e Microsoft Silverlight.


Così, Quali sono le vulnerabilità più utilizzati in Sfruttare scenari di attacco Kit?

Primo posto: CVE-2013-2551 - il bug di IE favorito soprattutto da aggressori

CVE-2013-2551 descrizione ufficiale

Usa-after-free vulnerabilità in Microsoft Internet Explorer 6 attraverso 10 consente agli aggressori remoti di eseguire codice arbitrario tramite un sito web artigianale che fa scattare l'accesso a un oggetto eliminato, come dimostrato da VUPEN durante una competizione Pwn2Own al CanSecWest 2013, aka “Internet Explorer Usa Dopo vulnerabilità legata alla liberazione,” una vulnerabilità diverso rispetto CVE-2013-1308 e CVE-2013-1309.

Come potete vedere, il bug colpisce IE6 a IE10 e provoca esecuzione di codice remoto. Un tale attacco è stato dimostrato nel 2013 durante il completamento Pwn2Own al CanSecWest.

Secondo posto: CVE-2014-0515 - Bug più popolari in Flash messo in atto da EK Operatori

CVE-2014-0515 descrizione ufficiale

Buffer overflow in Adobe Flash Player prima 11.7.700.279 e 11.8.x attraverso 13.0.x prima 13.0.0.206 su Windows e OS X, e prima 11.2.202.356 su Linux, consente agli aggressori remoti di eseguire codice arbitrario attraverso vettori non specificati, come sfruttati in natura nel mese di aprile 2014.

Terzo posto: Split tra CVE-2013-2465 in Java e CVE-2014-0569 in Flash

CVE-2013-2465 e CVE-2014-0569 descrizioni ufficiali

CVE-2013-2465 è una vulnerabilità non specificata nel Java Runtime Environment (JRE) componente di Oracle Java SE 7 Aggiornamento 21 e precedenti, 6 Aggiornamento 45 e precedenti, e 5.0 Aggiornamento 45 e precedenti, e OpenJDK 7. Il difetto consente agli aggressori remoti di influenzare la riservatezza, integrità, e la disponibilità attraverso vettori sconosciuti legati alla 2D, come spiegato da ricercatori MITRE.

CVE-2014-0569, d'altronde, è un:

integer overflow in Adobe Flash Player prima 13.0.0.250 e 14.x ed 15.x prima 15.0.0.189 su Windows e OS X e prima 11.2.202.411 su Linux, Adobe AIR prima 15.0.0.293, Adobe AIR SDK prima 15.0.0.302, e Adobe AIR SDK & Compiler prima 15.0.0.302 consente agli aggressori di eseguire codice arbitrario attraverso vettori non specificati.


Exploit Kit Gli sviluppatori stanno evolvendo insieme con il mercato Malware

ricercatori digitale Ombra hanno concluso che l'exploit kit di mercato sta rapidamente cambiando e adattandosi alle esigenze degli operatori di malware e ai cambiamenti nel software. Di conseguenza, molti EKS sono l'abbandono del supporto per gli exploit più anziani e abbracciare i difetti più recenti, per lo più divulgato dopo 2015.

Inoltre, “mentre CVE-2013-2551 [il bug di IE sopra descritta] è stato il più condiviso di tutte le vulnerabilità conosciute sfruttate, non si sa se questo rimane vitale o presente all'interno exploit kit attivi al momento della scrittura,” la relazione conclude.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo