Patch Tuesday Septembre 2018 a été publiée, la fixation d'un total de 62 les failles de sécurité. Les correctifs incluent un bug zéro jour récemment découvert qui a été exploitée dans la nature. Cette vulnérabilité a été donnée l'identifiant CVE-2018-8440.
En savoir plus sur CVE-2018-8440
La nouvelle marque Windows faille zero-day est également connu comme LPE et ALPC, comme mentionné, Ça a été exploitée dans la nature.
Les attaques ont eu lieu peu de temps après des informations sur la publication zero-day en ligne. Les utilisateurs de partout dans le monde ont été touchés. En fait, détails sur la vulnérabilité zéro jour de Windows LPE ont été initialement publiés sur Août 27, 2018 sur GitHub et popularisé par un poste Twitter qui a ensuite été supprimé. Cependant, les pirates ont été prompts à adopter les informations et l'inclure dans leurs attaques.
La vulnérabilité est elle-même un bogue dans le système d'exploitation Windows et est connu pour avoir un impact versions à partir de Windows 7 Windows 10 en fonction de l'avancée des appels locaux Procédure (ALPC) fonction, dont le résultat est un gain de privilèges locaux (LPE). efficacement permet le code malveillant d'obtenir des privilèges administratifs et modifier le système comme programmé. Le bip d'origine lié à un référentiel GitHub contenant un code de preuve d'Concept. Cela permet effectivement tout individu de télécharger l'exemple de code et l'utiliser comme ils aiment - dans sa forme originale, modifié ou incorporé dans une charge utile.
La les pirates PowerPool, un collectif hacking auparavant inconnu, a été trouvé pour orchestrer une campagne d'attaque construite sur le zéro jour CVE-2018-8440. Même si un nombre limité d'utilisateurs ont été touchés, les emplacements des machines infectées mettent en valeur que les campagnes sont globales. La liste des pays infectés comprend le Chili, Allemagne, Inde, Les Philippines, Pologne, Russie, le Royaume-Uni, les Etats-Unis et de l'Ukraine. Les bonnes nouvelles sont que le zéro jour a été fixé en Septembre 2018 Patch Tuesday.
Il convient de mentionner que même si ce jour zéro était le seul à être activement exploitée, il n'est pas la seule vulnérabilité qui a été rendue publique avant que le patch correspondant de Microsoft. Cela étant dit, détails sur trois autres failles de sécurité graves [une note importante, et deux critiques évalué] étaient à la disposition du public, si aucun attaquant semble avoir tiré parti les. Ces vulnérabilités sont:
– CVE-2018-8409, décrit comme un System.IO.Pipelines vulnérabilité de déni de service;
– CVE-2018-8457, ou une vulnérabilité mémoire du moteur de script corruption;
– CVE-2018-8475, ou une vulnérabilité de code à distance d'exécution de Windows.
Autres patches adresse Patch Tuesday de ce mois-ci vulnérabilités dans des produits tels que Microsoft Windows, Microsoft bord, Internet Explorer, ASP.NET, le .NET Framework, La composante ChakraCore Edge, Adobe Flash Player, Microsoft.Data.OData, Microsoft Office, Microsoft Office Services et Web Apps. Pour référence complète, visite Microsoft.