Accueil > Nouvelles Cyber > CVE-2018-8653 dans Internet Explorer: Microsoft Patches Une autre Zero-Day
CYBER NOUVELLES

CVE-2018-8653 dans Internet Explorer: Microsoft Patches Une autre Zero-Day

Microsoft vient de sortir une mise à jour de sécurité pour Internet Explorer après avoir reçu un rapport de Google sur une nouvelle vulnérabilité utilisée dans des attaques ciblées. La vulnérabilité, qui a reçu l'identificateur de CVE-2018-8653, pourrait permettre l'exécution de code arbitraire.




touchés sont:

-Internet Explorer 8 pour Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 pour Windows Server 2008
-Internet Explorer 10 pour Windows Server 2012
-Internet Explorer 11 pour Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 pour Windows Server 2008 R2, 2012 R2, 2016, 2019

Comment la vulnérabilité CVE-2018-8653 être exploité?

En fonction des privilèges associés à l'utilisateur, un attaquant pourrait exécuter une variété d'activités malveillantes telles que l'installation de programmes, vue, changement, ou supprimer des données, ou même créer de nouveaux comptes avec les droits d'utilisateur complet. Notez que les utilisateurs dont les comptes sont configurés pour avoir moins de droits d'utilisateur sur le système subiraient moins d'impact que ceux qui possèdent des droits d'administrateur.

Dans un scénario d'attaque basé sur le Web, un attaquant pourrait héberger un site Web spécialement conçu spécialement conçu pour exploiter la faille via Internet Explorer. L'utilisateur serait alors amené à visiter le site, par exemple, en envoyant un e-mail. Un autre scénario implique l'utilisation d'applications embarquant le moteur de script Internet Explorer pour rendre le contenu Web. Cela inclut des applications de la suite Office.


Pourquoi cette divulgation de la vulnérabilité inquiétante?
Il est l'un de plusieurs zéro jours que Microsoft a patché au cours des derniers mois. Et tous les jours zéro impliqués élévation de privilèges. Et si les vulnérabilités décrites précédemment n'ont pas été patché sur un système, l'utilisateur concerné pourrait être exploitée lors d'une attaque de la chaîne qui emploie un des bogues anciens (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Cela donnerait l'accès au niveau du système d'attaquant et pourrait conduire à différents résultats malveillants.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8611-attacks-microsoft/”]CVE-2018-8611, par exemple, est une vulnérabilité d'élévation de privilèges qui est causée par l'échec du noyau Windows pour gérer correctement les objets en mémoire. Et comme cela est expliqué dans le conseil de Microsoft, un attaquant qui parviendrait à exploiter la faille exécuter du code arbitraire en mode noyau. les chercheurs de Kaspersky Lab ont été les premiers à détecter le zéro jour, et ce sont eux qui ont déclaré à Microsoft et détecté les campagnes malveillantes actives exploitant la faille.

Qui est à risque de CVE-2018-8653? entités gouvernementales grandes et moyennes entreprises sont à risque élevé, ainsi que les entités commerciales grandes et moyennes entreprises. entités gouvernementales et les petites entreprises sont à risque moyen, et les utilisateurs à domicile sont moins exposés.

Cependant, les correctifs qui répondent CVE-2018-8653, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, et KB4483187, doit être appliqué immédiatement par toutes les parties concernées.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord