Comment Angler a exploité une faille de Silverlight : l’étude de Bitdefender Labs.

b2cblog

Mars 17, 2016

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Comment Angler a exploité une faille de Silverlight : l’étude de Bitdefender Labs.

Même si Angler n’utilise pas réellement d'exploit zero-day, l'équipe qui le développe tente de garder son avance sur les défenses en place en développant un code exploit fonctionnel avant que les cibles potentielles n’aient eu le temps d’installer des correctifs. Cette étude publiée par Bitdefender Labs analyse dans le détail le fonctionnement du code du kit d’exploit Angler et propose des stratégies permettant de limiter les risques liés à Silverlight.

Au fil des années, le kit d’Exploit Angler a introduit de nouvelles techniques de façon à pouvoir tirer profit des nouvelles vulnérabilités découvertes quasiment au même instant que la publication du code d’exploitation.

Angler exploite le petit laps de temps qui existe avant que le logiciel concerné par la faille soit effectivement mis à jour. En janvier 2016, une nouvelle vulnérabilité Silverlight enregistrée comme CVE-2016-0034 a été corrigée par Microsoft dans le bulletin de sécurité MS16-006 avec notamment la diffusion d’un correctif.

Peu après, cette vulnérabilité a été révélée au public. Dès février 2016, Angler a commencé à utiliser ce nouvel exploit sur tous les navigateurs Web restés vulnérables.

Cette étude de Bitdefender apporte donc les éléments nécessaires pour comprendre le fonctionnement d’Angler avec Silverlight.

Vous pouvez retrouver l’intégralité de l’étude sur ce lien (Document technique en anglais)

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader