Hjem > Cyber ​​Nyheder > CVE-2018-8611 Used in Malware Attacks Shortly After Microsoft Patched It
CYBER NEWS

CVE-2018-8611 Bruges i Malware angreb kort efter Microsoft Patched det

CVE-2018-8611 er et af de sårbarheder, der behandles i december 2018 patch tirsdag. Fejlen er en kerne nul-dag, som netop var patched, men ser ud til at blive udnyttet af flere trusler aktører, Kaspersky Labs forskere rapporterer.




CVE-2018-8611 Kernel Zero-Day Bug nylig udnyttes angreb

Mere specifikt, CVE-2018-8611 er et privilegium optrapning sårbarhed, som er forårsaget af fejl i Windows-kernen til korrekt håndtere objekter i hukommelsen. Og som forklaret i Microsofts rådgivende, som en hacker udnytte fejlen kunne køre arbitrær kode i kernel-mode. Kaspersky Labs forskere var de første til at opdage den nul-dag, og det var dem, der rapporterede det til Microsoft og påviste de aktive ondsindede kampagner udnytter fejl.

"Ligesom med CVE-2018-8589, Vi mener, at dette udnytter bruges af flere trusler aktører, herunder, men muligvis ikke begrænset til, FruityArmor og sandcat", Kaspersky forskere sagde. Nul-dag blev fanget i aktion ved hjælp af en adfærdsmæssig afsløring motor og en avanceret sandboxing anti-malware engine.

De ting med denne sårbarhed er, at det med held omgår moderne proces modvirkningspolitikker, såsom Win32k System opkald Filtrering bruges i Microsoft Edge Sandbox den Win32k Lockdown Politik og bruges i Google Chrome Sandbox, blandt andre. Kombineret med en kompromitteret gengivelsesproces, for eksempel, denne sårbarhed kan føre til en fuld fjernbetjening Command Execution udnytte kæde i de nyeste state-of-the-art web-browsere, forskerne bemærkede.

Ifølge Kaspersky, sårbarheden blev brugt i angreb på mål i Mellemøsten og Afrika. Forskerne mener også, at der er nogle forbindelser til sikkerhedshul lappet af Microsoft for et par måneder siden, CVE-2018-8589. Sårbarheden blev kendt som ”Alice” af malware udviklere, og CVE-2018-8611 blev døbt som ”Jasmine”.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]CVE-2018-8589 sårbarhed der var klassificeret som en udvidelse af rettigheder, påvirker Windows Win32k komponent. Det er afgørende at bemærke, at trussel aktører først nødt til at inficere systemet før udnytte CVE-2018-8589 at opnå øgede rettigheder.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...