Accueil > Nouvelles Cyber > CVE-2018-8440 Zero-Day fixé en septembre 2018 Patch Tuesday
CYBER NOUVELLES

CVE-2018-8440 Zero-Day fixe en Septembre 2018 Patch Tuesday

Patch Tuesday Septembre 2018 a été publiée, la fixation d'un total de 62 les failles de sécurité. Les correctifs incluent un bug zéro jour récemment découvert qui a été exploitée dans la nature. Cette vulnérabilité a été donnée l'identifiant CVE-2018-8440.




En savoir plus sur CVE-2018-8440

La nouvelle marque Windows faille zero-day est également connu comme LPE et ALPC, comme mentionné, Ça a été exploitée dans la nature.

Les attaques ont eu lieu peu de temps après des informations sur la publication zero-day en ligne. Les utilisateurs de partout dans le monde ont été touchés. En fait, détails sur la vulnérabilité zéro jour de Windows LPE ont été initialement publiés sur Août 27, 2018 sur GitHub et popularisé par un poste Twitter qui a ensuite été supprimé. Cependant, les pirates ont été prompts à adopter les informations et l'inclure dans leurs attaques.

La vulnérabilité est elle-même un bogue dans le système d'exploitation Windows et est connu pour avoir un impact versions à partir de Windows 7 Windows 10 en fonction de l'avancée des appels locaux Procédure (ALPC) fonction, dont le résultat est un gain de privilèges locaux (LPE). efficacement permet le code malveillant d'obtenir des privilèges administratifs et modifier le système comme programmé. Le bip d'origine lié à un référentiel GitHub contenant un code de preuve d'Concept. Cela permet effectivement tout individu de télécharger l'exemple de code et l'utiliser comme ils aiment - dans sa forme originale, modifié ou incorporé dans une charge utile.

La les pirates PowerPool, un collectif hacking auparavant inconnu, a été trouvé pour orchestrer une campagne d'attaque construite sur le zéro jour CVE-2018-8440. Même si un nombre limité d'utilisateurs ont été touchés, les emplacements des machines infectées mettent en valeur que les campagnes sont globales. La liste des pays infectés comprend le Chili, Allemagne, Inde, Les Philippines, Pologne, Russie, le Royaume-Uni, les Etats-Unis et de l'Ukraine. Les bonnes nouvelles sont que le zéro jour a été fixé en Septembre 2018 Patch Tuesday.

Il convient de mentionner que même si ce jour zéro était le seul à être activement exploitée, il n'est pas la seule vulnérabilité qui a été rendue publique avant que le patch correspondant de Microsoft. Cela étant dit, détails sur trois autres failles de sécurité graves [une note importante, et deux critiques évalué] étaient à la disposition du public, si aucun attaquant semble avoir tiré parti les. Ces vulnérabilités sont:

– CVE-2018-8409, décrit comme un System.IO.Pipelines vulnérabilité de déni de service;
– CVE-2018-8457, ou une vulnérabilité mémoire du moteur de script corruption;
– CVE-2018-8475, ou une vulnérabilité de code à distance d'exécution de Windows.

Autres patches adresse Patch Tuesday de ce mois-ci vulnérabilités dans des produits tels que Microsoft Windows, Microsoft bord, Internet Explorer, ASP.NET, le .NET Framework, La composante ChakraCore Edge, Adobe Flash Player, Microsoft.Data.OData, Microsoft Office, Microsoft Office Services et Web Apps. Pour référence complète, visite Microsoft.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord