CVE-2018-8653 i Internet Explorer: Microsoft Patches endnu en Zero-Day
CYBER NEWS

CVE-2018-8653 i Internet Explorer: Microsoft Patches endnu en Zero-Day

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

Microsoft har netop frigivet en sikkerhedsopdatering til Internet Explorer efter en rapport fra Google om en ny sårbarhed bliver brugt i målrettede angreb. Sårbarheden, der fik CVE-2018-8653 identifikator, kan tillade kørsel af vilkårlig kode.




påvirket er:

-Internet Explorer 8 til Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 til Windows Server 2008
-Internet Explorer 10 til Windows Server 2012
-Internet Explorer 11 til Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 til Windows Server 2008 R2, 2012 R2, 2016, 2019

Hvordan kan CVE-2018-8653 sårbarhed udnyttes?

Afhængigt af de privilegier, der er forbundet med brugeren, en angriber kunne udføre en række ondsindede aktiviteter som installere programmer, visning, lave om, eller slette data, eller endda oprette nye konti med komplette brugerrettigheder. Bemærk, at brugere, hvis konti er konfigurerede til at have færre brugerrettigheder på systemet kan være mildere grad end dem, der opererer med administrative brugerrettigheder.

I en webbaseret angrebsscenarie, en hacker kunne vært en særligt udformet hjemmeside specielt designet til at udnytte fejlen via Internet Explorer. Brugeren vil så blive lokket til at se på hjemmesiden, for eksempel, ved at sende en e-mail. Et andet scenario indebærer brug af programmer, der indlejre scriptmotor Internet Explorer til at gengive webbaseret indhold. Dette omfatter programmer fra Office-pakken.


Hvorfor er denne sårbarhed afsløring bekymrende?
Det er et af flere nul-dage, som Microsoft har lappet i de seneste måneder. Og alle de nul-dage involveret udvidelse af rettigheder. Og hvis de tidligere beskrevne sårbarheder ikke er blevet lappet på et system, den berørte bruger kunne udnyttes i en kæde angreb, som beskæftiger en af ​​de ældre bugs (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Dette ville give adgang hackeren system-niveau og kan føre til forskellige ondsindede udfald.

CVE-2018-8611, for eksempel, er et privilegium optrapning sårbarhed, som er forårsaget af fejl i Windows-kernen til korrekt håndtere objekter i hukommelsen. Og som forklaret i Microsofts rådgivende, som en hacker udnytte fejlen kunne køre arbitrær kode i kernel-mode. Kaspersky Labs forskere var de første til at opdage den nul-dag, og det var dem, der rapporterede det til Microsoft og påviste de aktive ondsindede kampagner udnytter fejl.

Hvem er i risiko for CVE-2018-8653? Store og mellemstore offentlige enheder er i høj risiko, samt store og mellemstore forretningsenheder. Mindre statslige enheder og virksomheder er en mellemstor risiko, og hjemmebrugere er mindst udsat.

Ikke desto mindre, patches, adresse CVE-2018-8653, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, og KB4483187, bør anvendes straks af alle berørte parter.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...