Casa > Ciber Noticias > CVE-2018-8653 en Internet Explorer: Parches de Microsoft Sin embargo, otro día cero
CYBER NOTICIAS

CVE-2018-8653 en Internet Explorer: Parches de Microsoft Sin embargo, otro día cero

Microsoft acaba de lanzar una actualización de seguridad para Internet Explorer después de recibir un informe de Google sobre una nueva vulnerabilidad que se utilizan en los ataques dirigidos. La vulnerabilidad, que fue dado el identificador CVE-2018-8653, podría permitir la ejecución de código arbitrario.




pues están afectados:

-Internet Explorer 8 para Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 para Windows Server 2008
-Internet Explorer 10 para Windows Server 2012
-Internet Explorer 11 para Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 para Windows Server 2008 R2, 2012 R2, 2016, 2019

¿Cómo se puede explotar la vulnerabilidad CVE-2018-8653?

Dependiendo de los privilegios asociados con el usuario, un atacante podría realizar una variedad de actividades maliciosas como instalar programas, vista, cambio, o borrar datos, o incluso crear nuevas cuentas con derechos de usuario. Tenga en cuenta que los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

En caso de un ataque basado en web, el intruso podría alojar un sitio web especialmente diseñada específicamente diseñado para explotar la falla a través de Internet Explorer. El usuario entonces ser engañado para ver el sitio web, por ejemplo, mediante el envío de un correo electrónico. Otro escenario implica el uso de aplicaciones que incrustar el motor de secuencias de comandos de Internet Explorer para procesar contenido basado en web. Esto incluye aplicaciones de la suite de Office.


¿Por qué es esto de divulgación de vulnerabilidades preocupante?
Es uno de los varios cero días que Microsoft ha parcheado en los últimos meses. Y todos los días cero involucrados elevación de privilegios. Y si las vulnerabilidades divulgadas previamente no han sido parcheados en un sistema, el usuario afectado podría ser explotada en un ataque de cadena que emplea uno de los errores mayores (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Esto daría al atacante el acceso a nivel de sistema y podría dar lugar a diversos resultados maliciosos.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8611-attacks-microsoft/”]CVE-2018-8611, por ejemplo, Es una vulnerabilidad de elevación de privilegios que es causada por el fracaso del núcleo de Windows para manejar adecuadamente objetos en memoria. Y como se explica en el asesoramiento de Microsoft, un atacante que aprovechara la falla podría ejecutar código arbitrario en modo kernel. investigadores de Kaspersky Lab fueron los primeros en detectar el día cero, y ellos fueron los que informaron a Microsoft y se detectan las campañas maliciosas activas explotar la falla.

¿Quién está en riesgo de CVE-2018-8653? entidades gubernamentales grandes y medianas están en alto riesgo, así como las entidades comerciales grandes y medianas. entidades gubernamentales y empresas más pequeñas están en riesgo medio, y los usuarios domésticos están menos expuestos.

No obstante, los parches que se ocupan de CVE-2018-8653, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, y KB4483187, debe aplicarse inmediatamente por todas las partes interesadas.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo