Twee Edge Bugs Microsoft geïntegreerd door Sundown EK Auteurs

Twee Edge Bugs Microsoft geïntegreerd door Sundown EK Auteurs

Microsoft is reclame voor Microsoft Edge als de meest veilige browser, maar dit is echt waar?

CVE-2016-7200 en CVE-2016-7201 zijn twee kwetsbaarheden gevonden in de Chakra JavaScript-engine in Edge. Ze werden gemeld in november vorig jaar en door Microsoft vast. Men zou denken dat het verhaal eindigt hier, maar het doet niet.

CVE-2016-7200 en CVE-2016-7201 geïntegreerd door Sundown EK

Het is nu bekend dat de zogenaamde "twin bugs" zijn geïntegreerd door de auteurs van het Sundown exploit kit dankzij de proof-of-concept van een security bedrijf. Dit laat gebruikers van Microsoft Edge gevoelig zijn voor een reeks van kwaadaardige aanvallen. Niettemin, Windows-gebruikers moeten niet zo veel in paniek als Edge flarden automatisch van toepassing.

Dit betekent dat een kleiner aantal gebruiksters. Gelukkig, de verbeterde exploiteren beperkende factoren in Windows 10 moet voorkomen dat schadelijke pogingen van steeds succesvolle aanvallen.

Echter, the Edge Chakra Javacript exploit zal naar verwachting worden opgenomen in andere exploit kits. Laten we niet vergeten dat de nul dagen en vers ontdekte bugs zijn favoriete specialiteiten op het malware markt. Malware onderzoeker Kafeine was degene die het gebruik van de gerapporteerde CVE-2016-7200 en CVE-2016-7201 door Sundown auteurs. Ze werden uit een proof-of-concept onlangs vrijgegeven door de Amerikaanse Veiligheidsraad startup Theori.

Zoals we al schreef, Sundown exploit kit laatste activiteit werd gedetecteerd op december 27, 2016, waar de aanvallers gebruikt PNG-afbeeldingen om de geoogste informatie op te slaan en de exploit code. In september aanvallen met de lading zijn de CryLocker ransomware, PNG-bestanden werden ook gebruikt om geoogst gebruiker informatiepakket. De beelden werden vervolgens geüpload naar een Imgur album, zodat cybercriminelen detectie kon vermijden. Onderzoekers ook ontdekt dat de exploit code binnen de PNG-afbeelding ook een exploit code gericht op de CVE-2015-2419 kwetsbaarheid.

Bescherming tegen Sundown Exploit Kit en andere eks

Exploit kits zijn op industriële schaal. Ze zijn geautomatiseerd toolkits die een gebruiker de webbrowser scannen, en analyseren voor gebreken aan hefboomwerking voor het leveren van de kwaadaardige payload. Dit betekent dat uw browser moet altijd volledig gepatcht - nooit het belang van beveiligingsupdates te schatten. Gebruikers dienen onmiddellijk te installeren security fixes voor al hun software - zodra patches worden uitgebracht.

Wanneer een patch is nog niet vrijgegeven, een aanval met een beroep op dit beveiligingslek kan nog steeds worden afgebogen door up-to-date anti-malware software. De meeste van deze programma's zal detecteren en onderscheppen van de exploits een poging om te profiteren van een fout.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een geïnspireerde schrijver, gericht op de privacy van gebruikers en kwaadaardige software. Enjoys ‘Mr. Robot’ and fears ‘1984’.

Meer berichten - Website

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...