Zuhause > Cyber ​​Aktuelles > CVE-2018-8611 Wird bei Malware-Angriffen verwendet, kurz nachdem Microsoft sie gepatcht hat
CYBER NEWS

Gebrauchte CVE-2018-8611 Kurz in Malware-Angriffen Nach Microsoft gepatchten Es

CVE-2018-8611 ist eine der Schwachstellen im Dezember 2018 Patch-Dienstag adressierten. Der Fehler ist ein Kernel-Zero-Day, die gerade ausgebessert wurde, aber scheint durch mehrere Bedrohung Akteure genutzt werden, Kaspersky Lab Forscher berichten.




CVE-2018-8611 Kernel Zero-Day-Bug Kürzlich in Attacks Exploited

Genauer, CVE-2018-8611 ist ein Privileg Eskalation Schwachstelle, die durch den Ausfall des Windows-Kernel verursacht wird, um richtig Objekte im Speicher verarbeiten. Und wie in der Microsoft-Beratungs erklärt, Ein Angreifer, der erfolgreich den Fehler ausnutzt, kann beliebigen Code im Kernel-Modus laufen. Kaspersky Lab Forscher waren die ersten, die Zero-Day erkennen, und sie waren diejenigen, die es an Microsoft gemeldet und erfasst die aktiven bösartigen Kampagnen den Fehler ausnutzt.

"Genau wie mit CVE-2018-8589, wir glauben, dass dies ausnutzen wird durch mehrere Bedrohung Akteure verwendet einschließlich, aber möglicherweise nicht beschränkt auf, FruityArmor und SandCat", Kaspersky Forscher sagte. Der Zero-Day wurde in Aktion mit Hilfe eines Verhaltens Erkennungs-Engine und eine erweiterte Sandbox-Anti-Malware-Engine gefangen.

Die Sache mit dieser Sicherheitsanfälligkeit ist, dass es eine moderne Prozessminderungsstrategien erfolgreich umgeht, wie Win32k Systemaufruf Filterung der Microsoft Edge-Sandbox und der Win32k Lockdown Politik verwendet in der Google Chrome-Sandbox, unter anderem. In Kombination mit einem geschwächten Renderer-Prozess, beispielsweise, Diese Anfälligkeit kann zu einer vollständigen Remote Command Execution führt ausnutzen Kette in dem neuesten state-of-the-art-web-Browser, Die Forscher stellten fest.

Laut Kaspersky, die Verwundbarkeit wurde in Angriffen gegen Ziele im Nahen Osten und in Afrika verwendet. Die Forscher glauben auch, dass es einige Verbindungen zum Sicherheitslücke von Microsoft vor ein paar Monaten gepatcht sind, CVE-2018-8589. Die Sicherheitslücke wurde als „Alice“ von Malware-Entwicklern bekannt, und CVE-2018-8611 wurde genannt „Jasmin“.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]Die CVE-2018-8589 Schwachstelle die als eine Erhöhung von Berechtigungen eingestuft wurde, wirkt sich auf die Windows-Komponente Win32k. Es ist entscheidend, dass die Bedrohung Akteure zu beachten, zuerst das System vor der Nutzung CVE-2018-8589 infizieren müssen erhöhte Privilegien zu gewinnen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau