CVE-2018-8611 ist eine der Schwachstellen im Dezember 2018 Patch-Dienstag adressierten. Der Fehler ist ein Kernel-Zero-Day, die gerade ausgebessert wurde, aber scheint durch mehrere Bedrohung Akteure genutzt werden, Kaspersky Lab Forscher berichten.
CVE-2018-8611 Kernel Zero-Day-Bug Kürzlich in Attacks Exploited
Genauer, CVE-2018-8611 ist ein Privileg Eskalation Schwachstelle, die durch den Ausfall des Windows-Kernel verursacht wird, um richtig Objekte im Speicher verarbeiten. Und wie in der Microsoft-Beratungs erklärt, Ein Angreifer, der erfolgreich den Fehler ausnutzt, kann beliebigen Code im Kernel-Modus laufen. Kaspersky Lab Forscher waren die ersten, die Zero-Day erkennen, und sie waren diejenigen, die es an Microsoft gemeldet und erfasst die aktiven bösartigen Kampagnen den Fehler ausnutzt.
"Genau wie mit CVE-2018-8589, wir glauben, dass dies ausnutzen wird durch mehrere Bedrohung Akteure verwendet einschließlich, aber möglicherweise nicht beschränkt auf, FruityArmor und SandCat", Kaspersky Forscher sagte. Der Zero-Day wurde in Aktion mit Hilfe eines Verhaltens Erkennungs-Engine und eine erweiterte Sandbox-Anti-Malware-Engine gefangen.
Die Sache mit dieser Sicherheitsanfälligkeit ist, dass es eine moderne Prozessminderungsstrategien erfolgreich umgeht, wie Win32k Systemaufruf Filterung der Microsoft Edge-Sandbox und der Win32k Lockdown Politik verwendet in der Google Chrome-Sandbox, unter anderem. In Kombination mit einem geschwächten Renderer-Prozess, beispielsweise, Diese Anfälligkeit kann zu einer vollständigen Remote Command Execution führt ausnutzen Kette in dem neuesten state-of-the-art-web-Browser, Die Forscher stellten fest.
Laut Kaspersky, die Verwundbarkeit wurde in Angriffen gegen Ziele im Nahen Osten und in Afrika verwendet. Die Forscher glauben auch, dass es einige Verbindungen zum Sicherheitslücke von Microsoft vor ein paar Monaten gepatcht sind, CVE-2018-8589. Die Sicherheitslücke wurde als „Alice“ von Malware-Entwicklern bekannt, und CVE-2018-8611 wurde genannt „Jasmin“.
[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]Die CVE-2018-8589 Schwachstelle die als eine Erhöhung von Berechtigungen eingestuft wurde, wirkt sich auf die Windows-Komponente Win32k. Es ist entscheidend, dass die Bedrohung Akteure zu beachten, zuerst das System vor der Nutzung CVE-2018-8589 infizieren müssen erhöhte Privilegien zu gewinnen.