CVE-2018-8373 est une forte vulnérabilité d'exécution de code à distance qui a été fixé dans Août 2018 Patch Tuesday. La vulnérabilité a été localisé dans Internet Explorer et la façon dont il gère les objets en mémoire. Au moment où l'avis a été publié, il n'y avait pas de rapports d'infections actives.
Cependant, une analyse plus poussée a révélé que le problème semble être similaire à une autre question qui a été abordée dans les mises à jour Patch Tuesday May. La vulnérabilité a été également inclus dans la stratégie d'infection de plusieurs chevaux de Troie.
Plus d'un mois plus tard, les chercheurs en sécurité de Trend Micro sont tombés sur une autre exploitation qui utilise la vulnérabilité CVE-2018-8373:
En septembre 18, 2018, plus d'un mois après, nous avons publié un blog révélant les détails d'une utilisation ultérieure sans (UAF) vulnérabilité CVE-2018-8373 qui affecte le moteur VBScript dans les versions plus récentes de Windows, nous avons repéré un autre exploit, peut-être dans la nature, qui utilise la même vulnérabilité, les chercheurs ont récemment écrit.
Il convient de noter que ce nouvel exploit ne fonctionne pas sur les systèmes qui ont mis à jour les versions d'Internet Explorer.
Ce qui est différent dans la nouvelle CVE-2018-8373 Exploit?
Au lieu de modifier la structure de contexte de NtContinue pour exécuter shellcode, les chercheurs expliqué, comme dans le cas de l'exploitation échantillon précédent, ce nouvel échantillon obtient l'autorisation d'exécution de Shell.Application en modifiant le drapeau SafeMode dans le moteur VBScript. En outre, l'exécution de cet exploit ressemble aux exécutions de CVE-2014-6332 et CVE-exploits 2016-0189.
Les chercheurs ont également découvert que les attaquants derrière le nouvel exploit également utiliser une autre vulnérabilité VBScript connue sous le nom CVE-2018-8174, dans un fichier hébergé sur un site Web malveillant.