Zuhause > Cyber ​​Aktuelles > CVE-2018-8589 Zero-Day-Betroffene Windows Win32k-Komponente
CYBER NEWS

CVE-2018-8589 Zero-Day Betroffene Windows-Win32k Komponente

Microsofts November 2018 Patch-Dienstag hat ausgerollt, und es enthält eine bestimmte Zero-Day-Schwachstelle, die besondere Aufmerksamkeit braucht. CVE-2018-8589 wurde Microsoft von Kaspersky Lab im Oktober berichtet, und wurde schnell bestätigt und eine CVE-Nummer zugewiesen.




Der CVE-2018-8589 Fehler war entdeckt von zwei Kaspersky Lab Forscher - Igor Soumenkov und Boris Larin. Der traurige Teil ist, dass der Zero-Day wird von einigen Cyber-Spionage-Gruppen in der freien Natur ausgebeutet. Die Angriffe werden als „begrenzt“ beschrieben, mit Opfern im Nahen Osten befinden.

CVE-2018-8589 Technische Zusammenfassung

Die Sicherheitslücke, die als eine Erhöhung von Berechtigungen eingestuft wurde, wirkt sich auf die Windows-Komponente Win32k. Es ist entscheidend, dass die Bedrohung Akteure zu beachten, zuerst das System vor der Nutzung CVE-2018-8589 infizieren müssen erhöhte Privilegien zu gewinnen.

Wie wurde der Zero-Day entdeckt? Offenbar, Kaspersky Lab AEP (Automatische Exploit Prevention) Systeme erfaßt, um einen Versuch, eine Sicherheitslücke in Microsofts Windows-Betriebssystem zu nutzen. Nach diesem Versuch Analyse, Die Forscher kamen zu dem Schluss, dass ein Zero-Day in win32k.sys wohnt.

Wie von den Forschern erklärt, das wurde Exploits durch die erste Stufe eines Malware-Installer, um die erforderlichen Berechtigungen für die Persistenz auf dem Opfer System zu erlangen ausgeführt. Genauer:

CVE-2018-8589 ist eine Race-Bedingung in win32k!xxxMoveWindow durch falsche Verriegelung der gesendeten Nachrichten synchron zwischen Threads. Die auszunutzen verwendet die Verwundbarkeit von zwei Threads mit einer Klasse zu schaffen und zugehörigen Fenstern und bewegt das Fenster des gegenüberliegenden Gewindes innerhalb des Rückrufs einer WM_NCCALCSIZE Nachricht in einer Fensterprozedur, die für beiden Threads gemeinsam ist,.

Offensichtlich, CVE-2018-8589 verwendet worden Rechte auf 32-Bit-Windows zu erhöhen 7 Versionen. Microsoft gepatcht vor kurzem eine weitere Erhöhung von Berechtigungen Zero-Day-Schwachstelle, die auch ihnen von Kaspersky Lab berichtet wurde.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/powerpool-hackers-exploit-newly-identified-windows-zero-day-vulnerability/”]Powerpool Hacker nutzen neu identifizierte Windows-Zero-Day-Schwachstelle

Diese Zero-Day wurde schnell von Microsoft gepatcht aber ein anderer war nicht. Die [wplinkpreview url =”https://sensorstechforum.com/windows-zero-day-vulnerability-twitter/”]ungepatchte Zero-Day wurde via Twitter im vergangenen Monat veröffentlicht.

Informationen über den Bug wurde gepostet auf Twitter, wo es wurde bekannt, dass der Microsoft Data Sharing-Dienst betroffen war. Dies ist ein wichtiger Teil des Betriebssystems, da es gemeinsame Nutzung von Daten zwischen den Anwendungen erlaubt.

Ein gründlicher Blick auf dem Thema showед, dass Hacker kann es verwenden, erhöhte Privilegien zu gewinnen, wenn bösartigen Code ausgeführt werden. Der Proof-of-Concept-Code geschrieben wurde entwickelt, Dateien aus dem Gerät zu entfernen, die normalerweise erhöhten Rechten erfordern - das ist in der Regel Systemdateien oder geschützte Daten.

Es scheint, dass, wegen der Art und Weise wurde der Zero-Day offenbart, Microsoft hat nicht genug Zeit, den Fehler in diesem Monat Patchday Patch, so wird ein Patch in naher Zukunft zu erwarten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau