Casa > Cyber ​​Notizie > Due bug di Microsoft Edge integrati dagli autori di Sundown EK
CYBER NEWS

Due bordo Bugs Microsoft integrato da Sundown EK Autori

software-vulnerability-sensorstechforum

Microsoft è stata la pubblicità di Microsoft Edge come il browser più sicuro, ma è davvero così?

CVE-2016-7200 e CVE-2016-7201 sono due vulnerabilità trovate nel motore Chakra JavaScript bordo. Essi sono stati segnalati lo scorso novembre e fissate da Microsoft. Si potrebbe pensare che la storia finisce qui, ma non è così.

CVE-2016-7200 e CVE-2016-7201 Integrata da Sundown EK

E 'ormai noto che i cosiddetti "bachi gemelle" sono stati integrati da del tramonto gli autori sfruttano kit grazie al proof-of-concept di una società di sicurezza. Questo lascia gli utenti di Microsoft bordo inclini a una serie di attacchi dannosi. Ciò nonostante, Gli utenti di Windows non dovrebbe prendere dal panico più di tanto come contorno applica automaticamente le patch.

Ciò significa che un numero minore di utenti può essere influenzata. Per fortuna, il miglioramento exploit mitigazioni in Windows 10 dovrebbe impedire tentativi dannosi di diventare attacchi di successo.

Tuttavia, Edge Chakra Javacript exploit è previsto per essere incorporato in altri exploit kit. Non dimentichiamo che zero giorni e bug appena scoperti sono le specialità preferite sul mercato del malware. ricercatore Malware Kafeine è stato colui che ha riportato l'uso di CVE-2016-7200 e CVE-2016-7201 da autori Sundown. Sono stati presi da un proof-of-concept recentemente rilasciato dalla startup della sicurezza statunitense Theori.

Come abbiamo già ha scritto, Sundown exploit kit di ultima attività è stata rilevata nel dicembre 27, 2016, dove gli aggressori usato immagini PNG per memorizzare le informazioni raccolte e il codice di exploit. In attacchi di settembre con il carico utile è il ransomware CryLocker, I file PNG sono stati utilizzati anche per confezionare le informazioni dell'utente raccolto. Le immagini sono state poi caricate su un album Imgur in modo che i criminali informatici potrebbero evitare il rilevamento. I ricercatori hanno scoperto anche che il codice exploit all'interno dell'immagine PNG incluso anche un codice di exploit mira la vulnerabilità CVE-2015-2419.

Protezione contro Sundown Exploit Kit e altri EKS

Exploit kit sono stati utilizzati su scala industriale. Sono toolkit che la scansione browser web di un utente automatizzate, e analizzarlo per i difetti di leva prima di consegnare il payload maligno. Questo significa che il browser deve essere sempre completamente patchato - mai stimare l'importanza di aggiornamenti di sicurezza. Gli utenti devono installare immediatamente fix di sicurezza per tutti i loro software - non appena le patch vengono rilasciate.

Nel caso in cui una patch non è ancora stata rilasciata, un attacco basandosi su questa vulnerabilità può ancora essere deviato da un software up-to-date anti-malware. La maggior parte di tali programmi in grado di rilevare e intercettare le imprese che cercano di trarre vantaggio da un difetto.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo