Уязвимости в продуктах Microsoft оказались самыми атакуемыми в 2018 году

Наиболее атакуемыми уязвимостями стали баги в Internet Explorer, Microsoft Office и Adobe Flash Player.

В 2018 году киберпреступники чаще всего эксплуатировали уязвимости в ПО от Microsoft, используя различные наборы эксплоитов, трояны для удаленного доступа и фишинг, показал доклад ИБ-компании Recorded Future. Эксперты проанализировали 167 наборов эксплоитов и 429 троянов для удаленного доступа.

Согласно данным исследователей, наиболее эксплуатируемыми уязвимостями стали: CVE-2018-8174 ( Double Kill ) в Microsoft Internet Explorer, CVE-2018-4878 в Adobe Flash Player, CVE-2016-0189 в Microsoft Internet Explorer, уязвимости CVE-2017-11882 и CVE-2017-0199 в Microsoft Office.

Хотя число новых наборов эксплоитов, применяемых в атаках, снизилось на 50% по сравнению с 2017 годом, наборы Fallout и LCG Kit использовали по меньшей мере одну из трех «популярных» уязвимостей в 2018 году. Кроме того, исследователи обнаружили пять новых эксплоит-паков: Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit и LCG Kit. Одним из самых активных и наиболее обсуждаемых в даркнете наборов оказался ThreadKit. В его состав входят эксплоиты для 4 из 10 наиболее эксплуатируемых уязвимостей минувшего года (CVE-2018-4878, CVE-2017-11882, CVE-2017-0199 и CVE-2017-8570).

В 2018 году появились 35 новых троянов для удаленного доступа, однако только один из них (Sisfader) эксплуатировал одну из уязвимостей ( CVE-2017-8750 в Microsoft Office) в списке наиболее атакуемых.

Уязвимость CVE-2016-0189 уже третий год попадает в десятку наиболее эксплуатируемых уязвимостей. В 2018 году ее использовали целых 5 наборов эксплоитов (Underminer, Magnitude, Grandsoft, KaiXin и RIG). Уязвимости CVE-2017-118882 и CVE-2017-0199 использовали 10 и 8 наборов эксплоитов соответственно.

Эксперты не включили в отчет уязвимости ETERNALBLUE и Spectre/Meltdown, поскольку они чаще всего используются проправительственными киберпреступными группировками и практически не встречаются в обычных вредоносных кампаниях.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.