Casa > cibernético Notícias > Top 3 Vulnerabilidades Usado em 2016 Exploit Ataques Kit
CYBER NEWS

Topo 3 Vulnerabilidades Usado em 2016 Exploit Ataques Kit

explorá-kit-malware-user-stforum

Uma nova pesquisa realizada pela Sombras Digital revela que 76 vulnerabilidades estão sendo explorados em explorar ataques kit. 27 deles são encontrados no Flash. Apesar da popularidade de falhas em Flash, um bug do IE prevalece na maioria dos cenários de ataque e provou ser o meio favorito de exploração dos invasores. Algumas das falhas datam de 2013.


No passado, muitos kits de exploração foram detectados na natureza. No 2016, apenas alguns deles ainda são vistos como parte de campanhas maliciosas ativas. A lista de EKs ativos vistos em todo 2016 inclui pescador, Nuclear (ambos declarados mortos em abril e junho), Magnitude, EQUIPAMENTO, Pôr do sol, e caçador. Todos os EKs são baseados em diferentes falhas, na maioria dos casos públicos e corrigidos. A escolha das vulnerabilidades a serem incorporadas depende principalmente das habilidades do agente malicioso.

relacionado: Nuclear EK está morto, Viva o Kit Exploit!

Além de Flash e IE, Java também é bastante famoso em termos de vulnerabilidades exploráveis empregadas em ataques baseados em EK. Outras tecnologias exploradas são o Mozilla Firefox, Adobe Reader, e Microsoft Silverlight.


assim, Quais são as vulnerabilidades mais populares usadas nos cenários de ataque do kit de exploração?

Primeiro lugar: CVE-2013-2551 – o bug do IE mais preferido pelos atacantes

CVE-2013-2551 Descrição Oficial

Vulnerabilidade de uso posterior no Microsoft Internet Explorer 6 através 10 permite que invasores remotos executem código arbitrário por meio de um site criado que aciona o acesso a um objeto excluído, como demonstrado pela VUPEN durante uma competição Pwn2Own no CanSecWest 2013, aka “Uso do Internet Explorer após vulnerabilidade gratuita,” uma vulnerabilidade diferente de CVE-2013-1308 e CVE-2013-1309.

Como você pode ver, o bug está afetando o IE6 para o IE10 e causa a execução remota de código. Tal ataque foi demonstrado em 2013 durante a conclusão do Pwn2Own no CanSecWest.

Segundo lugar: CVE-2014-0515 – o bug mais popular em Flash implantado por operadores de EK

CVE-2014-0515 Descrição Oficial

Estouro de buffer no Adobe Flash Player antes 11.7.700.279 e 11.8.x a 13.0.x antes 13.0.0.206 no Windows e OS X, e antes 11.2.202.356 no Linux, permite que atacantes remotos executem código arbitrário por meio de vetores não especificados, como explorado na natureza em abril 2014.

Terceiro lugar: Dividido entre CVE-2013-2465 em Java e CVE-2014-0569 em Flash

CVE-2013-2465 e CVE-2014-0569 Descrições Oficiais

CVE-2013-2465 é uma vulnerabilidade não especificada no Java Runtime Environment (JRE) componente no Oracle Java SE 7 Atualizar 21 e anteriores, 6 Atualizar 45 e anteriores, e 5.0 Atualizar 45 e anteriores, e OpenJDK 7. A falha permite que invasores remotos afetem a confidencialidade, integridade, e disponibilidade através de vetores desconhecidos relacionados a 2D, como explicado por Pesquisadores do MITRE.

CVE-2014-0569, por outro lado, é um:

Estouro de número inteiro no Adobe Flash Player antes 13.0.0.250 e 14.xe 15.x antes 15.0.0.189 no Windows e OS X e antes 11.2.202.411 no Linux, Adobe AIR antes 15.0.0.293, SDK do Adobe AIR antes 15.0.0.302, e Adobe AIR SDK & Compilador antes 15.0.0.302 permite que invasores executem código arbitrário por meio de vetores não especificados.


Desenvolvedores de Exploit Kit estão evoluindo junto com o mercado de malware

Pesquisadores de sombra digital concluímos que o mercado de kits de exploração está mudando rapidamente e se adaptando às necessidades dos operadores de malware e às mudanças no software. Como um resultado, muitos EKs estão abandonando o suporte para exploits mais antigos e adotando falhas mais recentes, principalmente divulgado após 2015.

além disso, “enquanto CVE-2013-2551 [o bug do IE descrito acima] foi a mais compartilhada de todas as vulnerabilidades conhecidas exploradas, não se sabe se isso permanece viável ou presente nos kits de exploração ativos no momento da redação,” o relatório conclui.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo