Accueil > Nouvelles Cyber > CVE-2018-8611 utilisé dans les attaques de logiciels malveillants peu de temps après que Microsoft l'ait corrigé
CYBER NOUVELLES

CVE-2018-8611 Utilisé dans les logiciels malveillants attaques peu après Microsoft patché Il

CVE-2018-8611 est l'une des vulnérabilités traitées en Décembre Patch Tuesday de 2018. Le défaut est un noyau zéro jour qui vient d'être patché mais semble être exploitée par plusieurs acteurs de la menace, les chercheurs de Kaspersky Lab rapport.




CVE-2018-8611 Noyau Bug Zero-Day Exploited Récemment, dans les attaques

Plus précisement, CVE-2018-8611 est une vulnérabilité d'élévation de privilèges qui est causée par l'échec du noyau Windows pour gérer correctement les objets en mémoire. Et comme cela est expliqué dans le conseil de Microsoft, un attaquant qui parviendrait à exploiter la faille exécuter du code arbitraire en mode noyau. les chercheurs de Kaspersky Lab ont été les premiers à détecter le zéro jour, et ce sont eux qui ont déclaré à Microsoft et détecté les campagnes malveillantes actives exploitant la faille.

"Tout comme avec la référence CVE-2018-8589, nous pensons que cet exploit est utilisé par plusieurs acteurs de la menace, y compris, mais peut-être sans s'y limiter, FruityArmor et SandCat", les chercheurs de Kaspersky dit. On a pris zéro jour en action avec l'aide d'un moteur de détection comportementale et un sandbox avancé moteur anti-malware.

La chose avec cette vulnérabilité est qu'il contourne avec succès des politiques d'atténuation des processus modernes, tels que Win32k Filtrage d'appels système utilisé dans le Microsoft et le bord Sandbox Win32k Lockdown politique utilisé dans Google Chrome Sandbox, parmi d'autres. En combinaison avec un processus de rendu compromis, par exemple, cette vulnérabilité peut conduire à une exécution de commande à distance complète d'exploiter la chaîne dans le dernier état de l'art des navigateurs Web, les chercheurs ont noté.

Selon Kaspersky, la vulnérabilité a été utilisé dans des attaques contre des cibles au Moyen-Orient et en Afrique. Les chercheurs pensent également qu'il ya des connexions à la faille de sécurité patché par Microsoft il y a quelques mois, CVE-2018-8589. La vulnérabilité est devenue connue comme « Alice » par les développeurs de logiciels malveillants, et CVE-2018-8611 a été surnommé « Jasmine ».

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]La vulnérabilité CVE-2018-8589 qui a été classé comme une élévation de privilège, affecte le composant Windows Win32k. Il est essentiel de noter que les acteurs de la menace d'abord besoin d'infecter le système avant l'exploitation CVE-2018-8589 pour obtenir des privilèges élevés.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord