Casa > Cyber ​​Notizie > CVE-2018-8653 in Internet Explorer: Microsoft Patch Yet Another Zero-Day
CYBER NEWS

CVE-2018-8653 in Internet Explorer: Microsoft Patch Yet Another Zero-Day

Microsoft ha appena rilasciato un aggiornamento di sicurezza per Internet Explorer dopo aver ricevuto un rapporto da Google su una nuova vulnerabilità utilizzato in attacchi mirati. La vulnerabilità, che è stato dato l'identificatore CVE-2018-8653, potrebbe consentire l'esecuzione di codice arbitrario.




colpiti sono:

-Internet Explorer 8 per Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 per Windows Server 2008
-Internet Explorer 10 per Windows Server 2012
-Internet Explorer 11 per Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 per Windows Server 2008 R2, 2012 R2, 2016, 2019

Come può la vulnerabilità CVE-2018-8653 essere sfruttato?

A seconda dei privilegi associati con l'utente, un utente malintenzionato potrebbe eseguire una serie di attività dannose come ad esempio installare programmi, vista, modificare, o cancellare i dati, o addirittura creare nuovi account con diritti utente completi. Si noti che gli utenti con account configurati in modo da disporre solo di diritti utente sul sistema potrebbero essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.

In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito web appositamente predisposto specificamente progettato per sfruttare la falla tramite Internet Explorer. L'utente potrebbe quindi essere indotti a visualizzare il sito web, per esempio, inviando una e-mail. Un altro scenario prevede l'utilizzo di applicazioni che incorporare il motore di scripting di Internet Explorer per eseguire il rendering dei contenuti web-based. Questo include applicazioni da suite Office.


Perché questa vulnerabilità divulgazione preoccupante?
Si tratta di uno dei numerosi zero giorni che Microsoft ha patchato negli ultimi mesi. E tutti i giorni a zero coinvolti elevazione dei privilegi. E se le vulnerabilità divulgate in precedenza non sono stati corretti su un sistema, l'utente interessato potrebbe essere sfruttata in un attacco a catena che impiega uno degli insetti più anziani (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Questo darebbe l'accesso attaccante a livello di sistema e potrebbe portare a diversi risultati dannosi.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8611-attacks-microsoft/”]CVE-2018-8611, per esempio, è una vulnerabilità di scalata di privilegi che è causato dal fallimento del kernel di Windows per gestire correttamente gli oggetti in memoria. E come spiegato nella consulenza di Microsoft, un utente malintenzionato che sfrutti la falla potrebbe eseguire codice arbitrario in modalità kernel. i ricercatori di Kaspersky Lab sono stati i primi a rilevare lo zero-day, ed erano quelli che hanno segnalato a Microsoft e rilevato le campagne maligni attivi sfruttando la falla.

Chi è a rischio di CVE-2.018-8.653? Grandi e medie enti governativi sono ad alto rischio, così come grandi e medie imprese commerciali. enti governativi più piccole e le imprese sono a medio rischio, e gli utenti domestici sono meno esposti.

Ciò nonostante, le patch che affrontano CVE-2018-8653, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, e KB4483187, dovrebbe essere applicato immediatamente da tutte le parti interessate.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo