Zuhause > Cyber ​​Aktuelles > CVE-2018-8414, CVE-2018-8373 Fest im August 2018 Patchday
CYBER NEWS

CVE-2018-8414, CVE-2018-8373 Fest im August 2018 Patchday

Microsoft hat ihre neueste Welle der Updates im August veröffentlicht 2018 Patchday Adressieren einige gravierende Schwachstellen. Unter ihnen sind Fragen, auf die Remotecodeausführung im Zusammenhang und ausgebeutet Schwächen von bekannten Viren und Trojaner auf Eintritt in die Opfer-Systeme zu gewinnen. Lesen Sie weiter, um herauszufinden, welche Themen haben in der neuesten Updates Version behoben.




Microsoft veröffentlichte den August 2018 Patchday Updates: Was wurde behoben

Einer der schwerwiegendsten Probleme, die behoben wurde, ist eine Schwachstelle, die im Juni entdeckt wurde. Es wird unter dem nachgeführte CVE-2018-8414 Beratung und Details eines Windows Shell kann Remotecodeausführung. Wenn dieses Problem von den Angreifern ein Windows-Shell-Skript validieren nicht richtig die Dateipfade ausgenutzt wird. Als Ergebnis können die Angreifer beliebigen Code in dem angemeldeten Benutzerkontext des aktuell ausführen. Wenn dies der aktuell angemeldete Administrator das schädliche Skript ist, kann die Kontrolle über das betroffene System übernehmen. Dies ermöglicht effektiv die Hacker-Betreiber Anwendungen zu installieren, Daten abzurufen oder modifizieren. Wenn die erhöhten Berechtigungen neuere Konten erworben werden können auf der Maschine erstellt werden, effektiv ermöglicht ständige Verwendung Remote-Desktop. Zur Nutzung dieses Problems wird der Hacker-Betreiber die Opfer benötigt eine bösartige Datei zu öffnen. Dies kann durch Versenden von Phishing-Mails erfolgen, Hosting-infizierten Nutzlasten oder Skripten, die zur Infektion führen.

ähnliche Geschichte: KB4340917, Fix KB4338817 Alle Arten der Probleme in Windows 10

Die andere schwere Frage, die behoben worden ist, wird unter dem nachgeführte CVE-2018-8373 Beratungs Detaillierung eine Remotecodeausführung Fehler. Das Problem wurde in Internet Explorer und die Art und Weise von ihm verwalteten Objekten im Speicher zu finden. Glücklicherweise gibt es keine Berichte von aktiven Infektionen jedoch noch auf eine weitere Analyse das Problem zu einer neuen Ausgabe ähnlich zu sein scheint, die in den Mai-Patchday Updates angesprochen wurde,. Es wurde auch während der Infektionsstrategie von mehreren Trojanern verwendet.

Insgesamt 20 kritische Fragen haben in diesem Monat angesprochen. Sie betreffen Komponenten des Betriebssystems, das als wesentlich angesehen werden, wie Microsoft Edge und Internet Explorer. Verschiedene Remotecodeausführung Probleme wurden in Exchange gefunden, SQL Server und anderen Produkten, die ebenfalls Teil der Microsoft-Suite sind.

Quasar RAT Warning! Diese Sicherheitsanfälligkeit wird auf die Verteilung des Quasar RATES verbunden. Dieses Update und andere verwandte Mechanismen verwendet, um die Malware-Bedrohungen liefern an die Zielgeräte.

Probleme, die ernsthafte Bedenken geäußert haben, sind die Pufferüberlauf-Schwachstellen , die gegen Microsoft SQL Server verwendet 2016 und 2017. Sie können verwendet werden, um Netzwerkangriff von entfernten Rechnern durchführen, eine wirksame Taktik wäre, Penetrationstests Plattformen und Botnets zu nutzen. A Microsoft Graphics Remotecodeausführung verfolgt unter CVE-2018-8344 das wirkt sich auf die Windows Server-Editionen von 2008 zu 2016 und die Desktop-Versionen von 7 zu 10.

Die Release Notes zeigt, dass Updates für folgende Software freigegeben wurde:

  • Internet Explorer
  • Microsoft Edge-
  • Microsoft Windows
  • Microsoft Office und Microsoft Office Services und Web-Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • Visual Studio

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau