CVE-2018-8373 ist eine schwere Remotecodeausführung ermöglichen, die in wurde behoben August 2018 Patchday. Die Sicherheitslücke wurde in Internet Explorer und wie sie verwaltet Objekte im Speicher befindet. Zu der Zeit wurde das Beratungs veröffentlicht, es gab keine Berichte von aktiven Infektionen.
Jedoch, weitere Analyse ergab, dass das Problem zu einer neuen Ausgabe ähnlich zu sein schien, die in dem Mai-Patchday Updates angesprochen wurden. Die Sicherheitslücke wurde auch in der Infektionsstrategie von mehreren Trojaner enthalten.
Über einen Monat später, Sicherheitsforscher von Trend Micro über eine anderes kamen ausnutzen, dass die CVE-2018-8373 Schwachstelle nutzt:
Im September 18, 2018, mehr als einen Monat, nachdem wir ein Blog enthüllt die Details eines use-after frei veröffentlicht (UAF) CVE-2018-8373, die das VBScript-Engine in neueren Windows-Versionen betroffen, entdeckten wir eine andere ausbeuten, möglicherweise in der freien Natur, dass nutzt die gleiche Sicherheitslücke, die Forscher vor kurzem schrieb.
Es sollte beachtet werden, dass diese neue Exploit nicht auf Systemen arbeiten, die Internet Explorer-Versionen aktualisiert.
Was in der neuen CVE-2018-8373 anders Exploit?
Anstelle des Kontextes Struktur NtContinue Modifizieren Shellcode auszuführen, die Forscher erklärt, wie von der vorherigen Abtastung in dem Fall, auszunutzen, Diese neue Probe erhält Ausführung Erlaubnis von Shell.Application durch den Sicherheitsmodus-Flag in dem VBScript-Engine modifiziert. Außerdem, die Ausführung dieser Exploit ähnelt den Ausführungen von CVE-2014-6332 und CVE-2016-0189-Exploits.
Die Forscher entdeckten auch, dass die Angreifer hinter dem neuen Exploit auch eine andere VBScript Sicherheitsanfälligkeit als CVE-2018-8174 bekannt verwenden, in einer Datei auf einer schädlichen Website gehostet.