CVE-2018-8453: Microsoft Windows vulnérabilité Zero-Day dans des attaques dans le monde entier
CYBER NOUVELLES

CVE-2018-8453: Microsoft Windows vulnérabilité Zero-Day dans des attaques dans le monde entier

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Les experts en sécurité ont découvert une vulnérabilité zero-day affectant Microsoft Windows qui est utilisé par les pirates pour lancer des attaques ciblées. Il est suivi dans l'avis de CVE-2018-8453 qu'il décrit comme une faiblesse dans un fichier de pilote Win32. Microsoft a abordé la question en publiant une mise à jour de sécurité.




La nouvelle vulnérabilité Microsoft Windows Zero-jour est suivi dans CVE-2018-8453

Une nouvelle vulnérabilité Microsoft Windows zero-day a été découverte par des experts de sécurité. Le bug a été trouvé lors d'une analyse d'alerte d'intrusion montrant qu'une tentative collective criminelle pour infiltrer les réseaux cibles en utilisant un inconnu exploiter. Au cours de l'enquête, il a été découvert que le nouveau mécanisme d'intrusion reposait sur un bogue dans le système d'exploitation Microsoft Windows.

histoire connexes: FragmentSmack (CVE-2018-5391) Old DoS de Windows Flaw Retours

L'analyse effectuée semble être dans l'une des principales bibliothèques utilisées par Windows appelé win32k.sys qui est le fichier pilote Win32. La description affichée par Microsoft lit ce qui suit:

Une vulnérabilité d'élévation de privilèges existe dans Windows lorsque le composant Win32k ne parvient pas à gérer correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Un attaquant pourrait alors installer des programmes; vue, changement, ou supprimer des données; ou créer de nouveaux comptes dotés de tous les privilèges.

Pour exploiter cette vulnérabilité, un attaquant devrait d'abord de se connecter au système. Un attaquant pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté.

Les informations disponibles sur le bug montre que en exploitant la faiblesse des opérateurs de pirates peuvent installer du code malveillant comme menace persistante. Cela lui permet de fonctionner à chaque fois que l'ordinateur est démarré et il peut également interagir avec les processus du système et des applications tierces. L'objectif final est de permettre aux pirates de prendre le contrôle de l'ordinateur cible. Il est confirmé que cela fonctionne avec un grand nombre des dernières versions des systèmes d'exploitation, y compris Windows 10 RS4.

La plupart des attaques semblent cibler les utilisateurs d'ordinateurs situés au Moyen-Orient qui est un signe que l'exploit est utilisé dans les attaques ciblées. Microsoft a déjà publié une mise à jour de sécurité d'urgence, tous les utilisateurs sont invités à exécuter Windows Update le plus rapidement possible.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...