Casa > Ciber Noticias > CVE-2018-8589 Componente Win32k de Windows afectado de día cero
CYBER NOTICIAS

CVE-2018-8589 de día cero Afectados de Windows Componente Win32k

Noviembr Microsoft 2018 Martes de parches de ha lanzado, y contiene una particular vulnerabilidad de día cero que necesita una atención especial. CVE-2018-8589 se informó a Microsoft por Kaspersky Lab en octubre, y fue confirmado y se le asignó un número CVE rápidamente.




La falla CVE-2018-8589 era descubierto por dos investigadores de Kaspersky Lab - Igor Soumenkov y Boris Larin. La parte triste es que el día cero ha sido aprovechada por algunos grupos de espionaje cibernético en la naturaleza. Los ataques se describen como “limitada”, con las víctimas que se encuentran en el Medio Oriente.

Reanudar Técnica CVE-2018-8589

La vulnerabilidad que ha sido clasificado como una elevación de privilegios, afecta el componente de Windows Win32k. Es fundamental señalar que los agentes de amenaza primero necesita para infectar el sistema antes de explotar CVE-2018-8589 para obtener privilegios elevados.

¿Cómo se descubrió el día cero? Al parecer,, Kaspersky Lab AEP (Prevención automática Exploit) sistemas detectan un intento de explotar una vulnerabilidad en el sistema operativo Windows de Microsoft. Después de analizar este intento, los investigadores llegaron a la conclusión de que un día cero reside en win32k.sys.

Según lo explicado por los investigadores, el exploit fue ejecutado por la primera etapa de un instalador de malware con el fin de obtener los privilegios necesarios para la persistencia en el sistema de la víctima. Más específicamente:

CVE-2018-8589 es una condición de carrera presentes en win32k!xxxMoveWindow debido al bloqueo indebido de los mensajes enviados de forma sincrónica entre los hilos. La explotar utiliza la vulnerabilidad mediante la creación de dos hilos con una clase y ventana asociada y se mueve la ventana de la rosca opuesta dentro de la devolución de llamada de un mensaje WM_NCCALCSIZE en un procedimiento de ventana que es común a ambos hilos.

Evidentemente, CVE-2018-8589 había sido utilizado para elevar los privilegios en Windows de 32 bits 7 versiones. Microsoft corrigió recientemente otra elevación de privilegios de día cero defecto que también se les informó mediante Kaspersky Lab.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/powerpool-hackers-exploit-newly-identified-windows-zero-day-vulnerability/”]PowerPoolTM piratas informáticos aprovechan recientemente identificados vulnerabilidad de día cero en Windows

Este día cero era conectaron rápidamente por Microsoft pero otro no era. El [wplinkpreview url =”https://sensorstechforum.com/windows-zero-day-vulnerability-twitter/”]sin parches de día cero se hizo público a través de Twitter el mes pasado.

Información sobre el error se publicó en Twitter, donde se dio a conocer que el servicio de datos de Microsoft Sharing se vio afectada. Esta es una parte importante del sistema operativo, ya que permite el intercambio de datos entre las aplicaciones.

Una mirada en profundidad en el tema showед que los hackers pueden utilizar para obtener privilegios elevados cuando se ejecuta el código malicioso. El código de prueba de concepto publicada fue ideado para eliminar los archivos de la máquina que normalmente requiere privilegios elevados - por lo general son archivos del sistema o datos protegidos.

Parece que, debido a la forma en que se da a conocer el día cero, Microsoft no tenía suficiente tiempo para arreglar la falla en este mes de martes de parches, por lo que se espera de un parche en un futuro próximo.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo