CVE-2018-8611 er et af de sårbarheder, der behandles i december 2018 patch tirsdag. Fejlen er en kerne nul-dag, som netop var patched, men ser ud til at blive udnyttet af flere trusler aktører, Kaspersky Labs forskere rapporterer.
CVE-2018-8611 Kernel Zero-Day Bug nylig udnyttes angreb
Mere specifikt, CVE-2018-8611 er et privilegium optrapning sårbarhed, som er forårsaget af fejl i Windows-kernen til korrekt håndtere objekter i hukommelsen. Og som forklaret i Microsofts rådgivende, som en hacker udnytte fejlen kunne køre arbitrær kode i kernel-mode. Kaspersky Labs forskere var de første til at opdage den nul-dag, og det var dem, der rapporterede det til Microsoft og påviste de aktive ondsindede kampagner udnytter fejl.
"Ligesom med CVE-2018-8589, Vi mener, at dette udnytter bruges af flere trusler aktører, herunder, men muligvis ikke begrænset til, FruityArmor og sandcat", Kaspersky forskere sagde. Nul-dag blev fanget i aktion ved hjælp af en adfærdsmæssig afsløring motor og en avanceret sandboxing anti-malware engine.
De ting med denne sårbarhed er, at det med held omgår moderne proces modvirkningspolitikker, såsom Win32k System opkald Filtrering bruges i Microsoft Edge Sandbox den Win32k Lockdown Politik og bruges i Google Chrome Sandbox, blandt andre. Kombineret med en kompromitteret gengivelsesproces, for eksempel, denne sårbarhed kan føre til en fuld fjernbetjening Command Execution udnytte kæde i de nyeste state-of-the-art web-browsere, forskerne bemærkede.
Ifølge Kaspersky, sårbarheden blev brugt i angreb på mål i Mellemøsten og Afrika. Forskerne mener også, at der er nogle forbindelser til sikkerhedshul lappet af Microsoft for et par måneder siden, CVE-2018-8589. Sårbarheden blev kendt som ”Alice” af malware udviklere, og CVE-2018-8611 blev døbt som ”Jasmine”.
[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]CVE-2018-8589 sårbarhed der var klassificeret som en udvidelse af rettigheder, påvirker Windows Win32k komponent. Det er afgørende at bemærke, at trussel aktører først nødt til at inficere systemet før udnytte CVE-2018-8589 at opnå øgede rettigheder.