Casa > Ciber Noticias > CVE-2018-8453: La vulnerabilidad de Microsoft Windows Zero-Day Se utiliza en todo el mundo Los ataques
CYBER NOTICIAS

CVE-2018-8453: La vulnerabilidad de Microsoft Windows Zero-Day Se utiliza en todo el mundo Los ataques

Los expertos en seguridad descubrieron una vulnerabilidad de día cero que afecta a Microsoft Windows que se utiliza por los hackers para lanzar ataques dirigidos. Se está realizando un seguimiento en el aviso CVE-2.018-8453 que lo describe como una debilidad en un archivo de controlador Win32. Microsoft ha abordado la cuestión mediante la liberación de una actualización de seguridad.




La vulnerabilidad de día cero Nuevo Microsoft Windows se realiza un seguimiento en CVE-2.018-8453

Una nueva vulnerabilidad de día cero Microsoft Windows ha sido descubierto por los expertos en seguridad. El error se encuentra durante una exploración de alerta de intrusión que muestran que un colectivo penal trató de infiltrarse en las redes de destino mediante un desconocido explotan. Durante la investigación se descubrió que el nuevo mecanismo de intrusión se basó en un error en el sistema operativo Microsoft Windows.

Artículo relacionado: FragmentSmack (CVE-2018-5391) Las devoluciones de defectos de ventanas viejas DoS

El análisis realizado parece estar en una de las principales librerías utilizadas por Windows llamado win32k.sys que es el archivo de controlador Win32. La descripción publicado por Microsoft lee el siguiente:

Una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no maneja adecuadamente objetos en memoria. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Un atacante podría instalar programas; vista, cambio, o borrar datos; o crear cuentas nuevas con todos los derechos de usuario.

Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema de. Un atacante podría ejecutar una aplicación especialmente diseñada que aprovechara la vulnerabilidad y tomar el control de un sistema afectado.

La información disponible acerca del fallo demuestra que, aprovechando la debilidad de los operadores de piratas informáticos pueden instalar código malicioso como persistente amenaza. Esto permite que se ejecute cada vez que se inicia el equipo y también puede interactuar con los procesos del sistema y las aplicaciones de terceros. El objetivo final es permitir a los hackers tomar el control del equipo de destino. Se ha confirmado que esto funciona con muchas de las últimas versiones de los sistemas operativos, incluyendo Windows 10 RS4.

La mayor parte de los ataques parecen apuntar a los usuarios de ordenadores situados en el Oriente Medio, que es una señal de que la hazaña se utiliza en ataques dirigidos. Microsoft ya ha publicado una actualización de seguridad de emergencia, todos los usuarios se les insta a ejecutar Windows Update tan pronto como sea posible.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...