Casa > Cyber ​​Notizie > CVE-2018-8453: Microsoft Windows zero-day vulnerabilità Utilizzato in attacchi in tutto il mondo
CYBER NEWS

CVE-2018-8453: Microsoft Windows zero-day vulnerabilità Utilizzato in attacchi in tutto il mondo

Gli esperti di sicurezza hanno scoperto una vulnerabilità zero-day che colpisce Microsoft Windows che viene utilizzato dagli hacker per lanciare attacchi mirati. Esso viene monitorato nella consulenza CVE-2.018-8.453, che lo descrive come una debolezza in un file di driver Win32. Microsoft ha affrontato la questione con il rilascio di un aggiornamento di sicurezza.




La vulnerabilità nuovo Microsoft Windows zero-day viene monitorato in CVE-2018-8453

Una nuova vulnerabilità di Microsoft Windows zero-day è stato scoperto dagli esperti di sicurezza. Il bug è stato trovato durante una scansione allarme intrusione che mostra che un collettivo criminale ha tentato di infiltrarsi in reti di destinazione utilizzando uno sconosciuto exploit. Nel corso delle indagini si è scoperto che il nuovo meccanismo di intrusione basata su un bug nel sistema operativo Microsoft Windows.

Story correlati: FragmentSmack (CVE-2018-5391) Vecchio di Windows DoS ritorni di difetti

L'analisi svolta sembra essere in una delle principali librerie utilizzate da Windows chiamato Win32k.sys che è il file del driver Win32. La descrizione pubblicato da Microsoft legge la seguente:

Un'elevazione di privilegi vulnerabilità esiste in Windows quando il componente Win32k non riesce a gestire correttamente gli oggetti in memoria. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità potrebbe eseguire codice arbitrario in modalità kernel. Un utente malintenzionato potrebbe quindi installare programmi; vista, modificare, o cancellare i dati; oppure creare nuovi account con diritti utente completi.

Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe innanzitutto accedere al sistema. Potrebbe quindi eseguire un'applicazione appositamente predisposta che potrebbe sfruttare la vulnerabilità e assumere il controllo del sistema interessato.

Le informazioni disponibili circa il bug dimostra che sfruttando la debolezza degli operatori degli hacker possono installare codice maligno come persistente minaccia. Questo permette di far funzionare ogni volta che si avvia il computer e si può anche interagire con i processi di sistema e le applicazioni di terze parti. L'obiettivo finale è quello di consentire agli hacker di prendere il controllo del computer di destinazione. Si conferma che questo funziona con molte delle più recenti build di sistemi operativi, tra cui Windows 10 RS4.

La maggior parte degli attacchi sembrano indirizzare gli utenti di computer situati in Medio Oriente, che è un segno che l'exploit è utilizzato in attacchi mirati. Microsoft ha già rilasciato un aggiornamento di sicurezza di emergenza, tutti gli utenti sono invitati a eseguire Windows Update non appena possibile.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo