Casa > Ciber Noticias > CVE-2018-8414, CVE-2018-8373 fijo en agosto 2018 Martes de parches
CYBER NOTICIAS

CVE-2018-8414, CVE-2018-8373 fijo en agosto 2018 Martes de parches

Microsoft ha lanzado su última ola de cambios en agosto 2018 Martes de parches abordar algunas vulnerabilidades graves. Entre ellos se encuentran los problemas relacionados con la ejecución de código y debilidades explotadas por los virus y troyanos populares para ganar la entrada a los sistemas de las víctimas. Lee más para saber qué problemas se han solucionado en la última versión actualizaciones.




Microsoft lanzó agosto 2018 Martes de parches Actualizaciones: Lo que se ha fijado

Uno de los problemas más graves que se ha fijado es una vulnerabilidad que fue descubierto en junio. Se rastreó bajo la CVE-2018-8414 asesoramiento y detalles de una De Windows Shell ejecución remota de código. Cuando este problema es explotada por los atacantes una secuencia de comandos shell de Windows no valida correctamente las rutas de archivos. Como resultado, los atacantes pueden ejecutar código arbitrario en el contexto del usuario actualmente conectado. Si este es el administrador actualmente conectado el script malicioso puede tomar el control del sistema afectado. Esto efectivamente permite a los operadores de hackers para instalar aplicaciones, recuperar o modificar los datos. Cuando se adquieren los privilegios elevados cuentas nuevas se pueden crear en la máquina, lo que permite efectivamente el uso de escritorio remoto constante. Para aprovechar este problema los operadores de piratas informáticos requerirán las víctimas para abrir un archivo malicioso. Esto se puede hacer mediante el envío de correos electrónicos de phishing, alojamiento cargas útiles infectados o mediante secuencias de comandos que conducen a la infección.

Artículo relacionado: KB4340917, KB4338817 fijar todo tipo de problemas en Windows 10

El otro problema grave que se ha fijado se hace un seguimiento en el marco del asesoramiento CVE-2018-8373 detallando una ejecución remota de código falla. El problema se ha encontrado que dentro de Internet Explorer y la forma en que maneja objetos en la memoria. Afortunadamente no hay informes de infecciones activas sin embargo, sin embargo en el análisis aún más el problema parece ser similar a otro tema que ha sido abordado en las actualizaciones de parches de mayo martes. También fue utilizado durante la estrategia de infección de múltiples troyanos.

Un total de 20 temas críticos se han abordado este mes. Afectan a los componentes del sistema operativo que se consideran esenciales, como Microsoft Internet Explorer y Edge. Diversas cuestiones ejecución remota de código se encontraron en Exchange, Servidor SQL y otros productos que también son parte de la suite Microsoft.

Quasar RAT Advertencia! Esta vulnerabilidad se conecta a la distribución de la Quasar RAT. Esta corrección y otros mecanismos relacionados se utilizan para entregar la amenaza de software malicioso a los dispositivos de destino.

Cuestiones que han planteado serias preocupaciones son la vulnerabilidades de desbordamiento del búfer que se utilizan en contra de Microsoft SQL Server 2016 y 2017. Pueden ser utilizados para llevar a cabo ataques a la red de hosts remotos, una táctica eficaz sería utilizar plataformas de pruebas de penetración y botnets. La ejecución remota de código Microsoft Gráficos rastreado bajo CVE-2018-8344 que afecta a las ediciones de Windows Server desde 2008 a 2016 y las versiones de escritorio de 7 a 10.

Las notas de la versión indican que las actualizaciones para el siguiente software han sido puestos en libertad:

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Servicios de Microsoft Office y Microsoft Office y aplicaciones web
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • Estudio visual

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo