Casa > Cyber ​​Notizie > CVE-2018-8414, CVE-2018-8373 fisso nel mese di agosto 2018 Patch Martedì
CYBER NEWS

CVE-2018-8414, CVE-2018-8373 fisso nel mese di agosto 2018 Patch Martedì

Microsoft ha rilasciato la loro ultima ondata di aggiornamenti in agosto 2018 Patch Martedì affrontare alcune gravi vulnerabilità. Tra loro ci sono questioni relative alla esecuzione di codice remoto e debolezze sfruttate da virus e Trojan popolari per ottenere l'ingresso ai sistemi vittima. Continua a leggere per scoprire quali problemi sono stati risolti nella versione più recente aggiornamenti.




Microsoft ha rilasciato agosto 2018 Patch Martedì Aggiornamenti: Ciò che è stato risolto

Uno dei più gravi problemi che è stato fisso è una vulnerabilità che è stato scoperto nel mese di giugno. Si è tracciato sotto il CVE-2018-8414 consulenza e dettagli di un Shell di Windows l'esecuzione di codice remoto. Quando questo problema viene sfruttata dagli aggressori uno script di shell di Windows non convalida correttamente i percorsi di file. Come risultato gli aggressori possono eseguire codice arbitrario nel contesto dell'utente attualmente connesso. Se questo è l'amministratore attualmente connesso lo script dannoso può prendere il controllo del sistema interessato. Questo permette in modo efficace agli operatori degli hacker per installare le applicazioni, recuperare o modificare i dati. Quando i privilegi elevati sono acquisiti conti più recenti possono essere creati sulla macchina, permettendo efficace uso desktop remoto costante. Per sfruttare questo problema gli operatori degli hacker richiederanno le vittime ad aprire un file dannoso. Questo può essere fatto con l'invio di email di phishing, ospitando carichi infetti o utilizzando script che portano l'infezione.

Story correlati: KB4340917, KB4338817 Fissare ogni tipo di problema in Windows 10

L'altro grave problema che è stato risolto è monitorato sotto la consulenza CVE-2018-8373 specificando un codice remoto esecuzione difetto. Il problema è stato trovato per essere all'interno di Internet Explorer e il modo in cui gestisce gli oggetti nella memoria. Fortunatamente non ci sono segnalazioni di infezioni attive However su ulteriori analisi del problema sembra essere simile a un altro problema che è stato affrontato negli aggiornamenti maggio Patch Tuesday. E 'stato utilizzato anche durante la strategia di infezione di più Trojan.

Un totale di 20 criticità sono state affrontate questo mese. Essi influenzano i componenti del sistema operativo che sono considerati essenziali come Microsoft Edge e Internet Explorer. Vari problemi esecuzione di codice remoto sono stati trovati in Exchange, Server e altri prodotti SQL che sono anche parte della suite Microsoft.

Quasar RAT Attenzione! Questa vulnerabilità è collegata alla distribuzione del Quasar RAT. Questa correzione e di altri meccanismi correlati sono utilizzati per fornire la minaccia di malware ai dispositivi di destinazione.

Problemi che hanno sollevato serie preoccupazioni sono il vulnerabilità buffer overflow che vengono utilizzati nei confronti di Microsoft SQL Server 2016 e 2017. Essi possono essere utilizzati per eseguire attacchi di rete da host remoti, una tattica efficace sarebbe di utilizzare piattaforme di test di penetrazione e botnet. La Microsoft Graphics esecuzione di codice remoto rintracciato sotto CVE-2018-8344 che colpisce le edizioni di Windows Server da 2008 a 2016 e le versioni desktop di 7 a 10.

Le note di rilascio indicano che gli aggiornamenti per i seguenti software sono stati rilasciati:

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office e Microsoft Office Services e Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • visual Studio

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo