Angler Exploit Kit wykorzystuje znaną lukę w Microsoft Silverlight

Według blogera Kafeine, który zajmuje się cyberbezpieczeństwem, niedawno zaktualizowana wersja Angler Exploit Kit wykorzystuje lukę zdalnego wykonania kodu Microsoft Silverlight, która została poprawiona w styczniu.

W tym czasie Microsoft wyjaśnił, że luka (znana, jako CVE-2016-0034) może umożliwić hakerom infekcję zagrożonych komputerów PC i Mac bez konieczności interakcji z użytkownikiem.

Jedyne, co musi zrobić użytkownik, to odwiedzić stronę internetową, która zawiera pułapkę w aplikacji Silverlight. Intruz nie może w żaden sposób zmusić użytkownika do odwiedzenia niebezpiecznej witryny. Może natomiast przekonać ich do odwiedzenia tej witryny, najczęściej zachęcając do kliknięcia łącza w wiadomości e-mail lub w wiadomości błyskawicznej na portalu społecznościowym, która przekierowuje użytkowników do witryny osoby atakującej. Jeśli użytkownik jest zalogowany z uprawnieniami administracyjnymi, osoba atakująca może uzyskać pełną kontrolę nad systemem, którego dotyczy luka.

Angler Exploit Kit jest jednym z najczęściej wykorzystywanych przez cyberprzestępców zestawem do atakowania użytkowników. Po raz pierwszy został wykryty w 2013 roku, do tej pory zainfekował około 90 tysięcy stron internetowych, a w ciągu miesiąca odwiedza je nawet 11 milionów osób. Te liczby zmuszają duże firmy, takie jak Oracle i Adobe, do aktualizowania oprogramowania Java i Flash oraz tworzenia do nich łatek bezpieczeństwa.

Za każdym razem, gdy instalujemy na komputerze oprogramowanie firm trzecich, zwiększamy potencjalnie ryzyko ataku, poprzez luki, jakie może posiadać instalowanie oprogramowanie. Jeśli chcemy uruchomić oprogramowanie Microsoft Silverlight musimy upewnić się, że jest on aktualizowany na bieżąco. Jeżeli wyłączyliśmy automatyczną aktualizację warto zastanowić się nad jej włączeniem. Najnowszą wersję wtyczki Silverlight można pobrać z tutaj.

Źródło: Instalki

Podziel się:
  • Wykop
  • Twitter
  • Gwar
  • Digg
  • Google Bookmarks
  • MySpace
  • del.icio.us
  • Facebook
  • RSS

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *