CVE-2018-8653 dans Internet Explorer: Microsoft Patches Une autre Zero-Day
NOUVELLES

CVE-2018-8653 dans Internet Explorer: Microsoft Patches Une autre Zero-Day

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Microsoft vient de sortir une mise à jour de sécurité pour Internet Explorer après avoir reçu un rapport de Google sur une nouvelle vulnérabilité utilisée dans des attaques ciblées. La vulnérabilité, qui a reçu l'identificateur de CVE-2018-8653, pourrait permettre l'exécution de code arbitraire.




touchés sont:

-Internet Explorer 8 pour Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 pour Windows Server 2008
-Internet Explorer 10 pour Windows Server 2012
-Internet Explorer 11 pour Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 pour Windows Server 2008 R2, 2012 R2, 2016, 2019

Comment la vulnérabilité CVE-2018-8653 être exploité?

En fonction des privilèges associés à l'utilisateur, un attaquant pourrait exécuter une variété d'activités malveillantes telles que l'installation de programmes, vue, changement, ou supprimer des données, ou même créer de nouveaux comptes avec les droits d'utilisateur complet. Notez que les utilisateurs dont les comptes sont configurés pour avoir moins de droits d'utilisateur sur le système subiraient moins d'impact que ceux qui possèdent des droits d'administrateur.

Dans un scénario d'attaque basé sur le Web, un attaquant pourrait héberger un site Web spécialement conçu spécialement conçu pour exploiter la faille via Internet Explorer. L'utilisateur serait alors amené à visiter le site, par exemple, en envoyant un e-mail. Un autre scénario implique l'utilisation d'applications embarquant le moteur de script Internet Explorer pour rendre le contenu Web. Cela inclut des applications de la suite Office.


Pourquoi cette divulgation de la vulnérabilité inquiétante?
Il est l'un de plusieurs zéro jours que Microsoft a patché au cours des derniers mois. Et tous les jours zéro impliqués élévation de privilèges. Et si les vulnérabilités décrites précédemment n'ont pas été patché sur un système, l'utilisateur concerné pourrait être exploitée lors d'une attaque de la chaîne qui emploie un des bogues anciens (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Cela donnerait l'accès au niveau du système d'attaquant et pourrait conduire à différents résultats malveillants.

CVE-2018-8611 a été adressée en Décembre 2018?s Patch Tuesday. Le défaut est un noyau zéro jour, et a été exploitée par plusieurs acteurs de la menace.
CVE-2018-8611, par exemple, est une vulnérabilité d'élévation de privilèges qui est causée par l'échec du noyau Windows pour gérer correctement les objets en mémoire. Et comme cela est expliqué dans le conseil de Microsoft, un attaquant qui parviendrait à exploiter la faille exécuter du code arbitraire en mode noyau. les chercheurs de Kaspersky Lab ont été les premiers à détecter le zéro jour, et ce sont eux qui ont déclaré à Microsoft et détecté les campagnes malveillantes actives exploitant la faille.

Qui est à risque de CVE-2018-8653? entités gouvernementales grandes et moyennes entreprises sont à risque élevé, ainsi que les entités commerciales grandes et moyennes entreprises. entités gouvernementales et les petites entreprises sont à risque moyen, et les utilisateurs à domicile sont moins exposés.

Cependant, les correctifs qui répondent CVE-2018-8653, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, et KB4483187, doit être appliqué immédiatement par toutes les parties concernées.

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...