Hjem > Cyber ​​Nyheder > CVE-2018-8653 i Internet Explorer: Microsoft Patches endnu en Zero-Day
CYBER NEWS

CVE-2018-8653 i Internet Explorer: Microsoft Patches endnu en Zero-Day

Microsoft har netop frigivet en sikkerhedsopdatering til Internet Explorer efter en rapport fra Google om en ny sårbarhed bliver brugt i målrettede angreb. Sårbarheden, der fik CVE-2018-8653 identifikator, kan tillade kørsel af vilkårlig kode.




påvirket er:

-Internet Explorer 8 til Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 til Windows Server 2008
-Internet Explorer 10 til Windows Server 2012
-Internet Explorer 11 til Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 til Windows Server 2008 R2, 2012 R2, 2016, 2019

Hvordan kan CVE-2018-8653 sårbarhed udnyttes?

Afhængigt af de privilegier, der er forbundet med brugeren, en angriber kunne udføre en række ondsindede aktiviteter som installere programmer, visning, lave om, eller slette data, eller endda oprette nye konti med komplette brugerrettigheder. Bemærk, at brugere, hvis konti er konfigurerede til at have færre brugerrettigheder på systemet kan være mildere grad end dem, der opererer med administrative brugerrettigheder.

I en webbaseret angrebsscenarie, en hacker kunne vært en særligt udformet hjemmeside specielt designet til at udnytte fejlen via Internet Explorer. Brugeren vil så blive lokket til at se på hjemmesiden, for eksempel, ved at sende en e-mail. Et andet scenario indebærer brug af programmer, der indlejre scriptmotor Internet Explorer til at gengive webbaseret indhold. Dette omfatter programmer fra Office-pakken.


Hvorfor er denne sårbarhed afsløring bekymrende?
Det er et af flere nul-dage, som Microsoft har lappet i de seneste måneder. Og alle de nul-dage involveret udvidelse af rettigheder. Og hvis de tidligere beskrevne sårbarheder ikke er blevet lappet på et system, den berørte bruger kunne udnyttes i en kæde angreb, som beskæftiger en af ​​de ældre bugs (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Dette ville give adgang hackeren system-niveau og kan føre til forskellige ondsindede udfald.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8611-attacks-microsoft/”]CVE-2018-8611, for eksempel, er et privilegium optrapning sårbarhed, som er forårsaget af fejl i Windows-kernen til korrekt håndtere objekter i hukommelsen. Og som forklaret i Microsofts rådgivende, som en hacker udnytte fejlen kunne køre arbitrær kode i kernel-mode. Kaspersky Labs forskere var de første til at opdage den nul-dag, og det var dem, der rapporterede det til Microsoft og påviste de aktive ondsindede kampagner udnytter fejl.

Hvem er i risiko for CVE-2018-8653? Store og mellemstore offentlige enheder er i høj risiko, samt store og mellemstore forretningsenheder. Mindre statslige enheder og virksomheder er en mellemstor risiko, og hjemmebrugere er mindst udsat.

Ikke desto mindre, patches, adresse CVE-2018-8653, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, og KB4483187, bør anvendes straks af alle berørte parter.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig