Même si Angler n’utilise pas réellement d'exploit zero-day, l'équipe qui le développe tente de garder son avance sur les défenses en place en développant un code exploit fonctionnel avant que les cibles potentielles n’aient eu le temps d’installer des correctifs. Cette étude publiée par Bitdefender Labs analyse dans le détail le fonctionnement du code du kit d’exploit Angler et propose des stratégies permettant de limiter les risques liés à Silverlight.
Au fil des années, le kit d’Exploit Angler a introduit de nouvelles techniques de façon à pouvoir tirer profit des nouvelles vulnérabilités découvertes quasiment au même instant que la publication du code d’exploitation.
Angler exploite le petit laps de temps qui existe avant que le logiciel concerné par la faille soit effectivement mis à jour. En janvier 2016, une nouvelle vulnérabilité Silverlight enregistrée comme CVE-2016-0034 a été corrigée par Microsoft dans le bulletin de sécurité MS16-006 avec notamment la diffusion d’un correctif.
Peu après, cette vulnérabilité a été révélée au public. Dès février 2016, Angler a commencé à utiliser ce nouvel exploit sur tous les navigateurs Web restés vulnérables.
Cette étude de Bitdefender apporte donc les éléments nécessaires pour comprendre le fonctionnement d’Angler avec Silverlight.
Vous pouvez retrouver l’intégralité de l’étude sur ce lien (Document technique en anglais)
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024