Microsoft is reclame voor Microsoft Edge als de meest veilige browser, maar dit is echt waar?
CVE-2016-7200 en CVE-2016-7201 zijn twee kwetsbaarheden gevonden in de Chakra JavaScript-engine in Edge. Ze werden gemeld in november vorig jaar en door Microsoft vast. Men zou denken dat het verhaal eindigt hier, maar het doet niet.
CVE-2016-7200 en CVE-2016-7201 geïntegreerd door Sundown EK
Het is nu bekend dat de zogenaamde "twin bugs" zijn geïntegreerd door de auteurs van het Sundown exploit kit dankzij de proof-of-concept van een security bedrijf. Dit laat gebruikers van Microsoft Edge gevoelig zijn voor een reeks van kwaadaardige aanvallen. Niettemin, Windows-gebruikers moeten niet zo veel in paniek als Edge flarden automatisch van toepassing.
Dit betekent dat een kleiner aantal gebruiksters. Gelukkig, de verbeterde exploiteren beperkende factoren in Windows 10 moet voorkomen dat schadelijke pogingen van steeds succesvolle aanvallen.
Echter, the Edge Chakra Javacript exploit zal naar verwachting worden opgenomen in andere exploit kits. Laten we niet vergeten dat de nul dagen en vers ontdekte bugs zijn favoriete specialiteiten op het malware markt. Malware onderzoeker Kafeine was degene die het gebruik van de gerapporteerde CVE-2016-7200 en CVE-2016-7201 door Sundown auteurs. Ze zijn ontleend aan een proof-of-concept dat onlangs is vrijgegeven door de Amerikaanse beveiligingsstartup Theori.
Zoals we al schreef, Sundown exploit kit laatste activiteit werd gedetecteerd op december 27, 2016, waar de aanvallers gebruikt PNG-afbeeldingen om de geoogste informatie op te slaan en de exploit code. In september aanvallen met de lading zijn de CryLocker ransomware, PNG-bestanden werden ook gebruikt om geoogst gebruiker informatiepakket. De beelden werden vervolgens geüpload naar een Imgur album, zodat cybercriminelen detectie kon vermijden. Onderzoekers ook ontdekt dat de exploit code binnen de PNG-afbeelding ook een exploit code gericht op de CVE-2015-2419 kwetsbaarheid.
Bescherming tegen Sundown Exploit Kit en andere eks
Exploit kits zijn op industriële schaal. Ze zijn geautomatiseerd toolkits die een gebruiker de webbrowser scannen, en analyseren voor gebreken aan hefboomwerking voor het leveren van de kwaadaardige payload. Dit betekent dat uw browser moet altijd volledig gepatcht - nooit het belang van beveiligingsupdates te schatten. Gebruikers dienen onmiddellijk te installeren security fixes voor al hun software - zodra patches worden uitgebracht.
Wanneer een patch is nog niet vrijgegeven, een aanval met een beroep op dit beveiligingslek kan nog steeds worden afgebogen door up-to-date anti-malware software. De meeste van deze programma's zal detecteren en onderscheppen van de exploits een poging om te profiteren van een fout.