>> サイバーニュース > CVE-2018-8440 Zero-Day Fixed in September 2018 火曜日のパッチ
サイバーニュース

CVE-2018-84409月に修正されたゼロデイ 2018 火曜日のパッチ

9月パッチ火曜日 2018 リリースされました, 合計を修正する 62 セキュリティの脆弱性. 修正には、最近発見されたゼロデイバグが含まれています。. この脆弱性にはCVE-2018-8440識別子が与えられています.




CVE-2018-8440の詳細

真新しいWindowsのゼロデイ欠陥はALPCLPEとしても知られています, 述べたように, それはそうだった 野生で搾取される.

ゼロデイに関する情報がオンラインで公開された直後に攻撃が発生しました. 世界中のユーザーが影響を受けています. 実際には, Windows LPEのゼロデイ脆弱性に関する詳細は、最初は8月に投稿されました。 27, 2018 GitHubで公開され、後で削除されたTwitter投稿を介して普及しました. それにもかかわらず, ハッカーはすぐに情報を採用し、攻撃に含めました.

脆弱性自体はWindowsオペレーティングシステムのバグであり、Windowsのバージョンに影響を与えることが知られています 7 Windowsへ 10 Advanced LocalProcedureCallに応じて (ALPC) 関数, その結果、ローカル特権の昇格が発生します (LPE). これは効果的に 悪意のあるコードが管理者権限を取得できるようにする プログラムどおりにシステムを変更します. 概念実証コードを含むGitHubリポジトリにリンクされた元のツイート. これにより、個人がサンプルコードをダウンロードして、元の形式で好きなように使用できるようになります。, ペイロードに変更または埋め込まれている.

The PowerPoolハッカー, これまで知られていなかったハッキング集団, CVE-2018-8440ゼロデイに基づいて構築された攻撃キャンペーンを調整することが判明しました. 限られた数のユーザーが影響を受けたとしても, 感染したマシンの場所は、キャンペーンがグローバルであることを示しています. 感染国のリストにはチリが含まれています, ドイツ, インド, フィリピン, ポーランド, ロシア, イギリス, 米国とウクライナ. 良いニュースは、ゼロデイが9月に修正されたことです。 2018 火曜日のパッチ.

このゼロデイが積極的に悪用された唯一の日であったとしても、言及されるべきです, Microsoftの対応するパッチの前に公開された脆弱性はこれだけではありません. そうは言っても, 他の3つの重大なセキュリティ上の欠陥に関する詳細 [重要と評価されたもの, と2つの評価が重要] 一般に公開されました, 攻撃者はそれらを利用していないようですが. これらの脆弱性は:

– CVE-2018-8409, System.IO.Pipelinesのサービス拒否の脆弱性として説明されています;
– CVE-2018-8457, またはスクリプトエンジンのメモリ破損の脆弱性;
– CVE-2018-8475, またはWindowsのリモートコード実行の脆弱性.

今月のパッチ火曜日の他のパッチは、MicrosoftWindowsなどの製品の脆弱性に対処します, マイクロソフトエッジ, インターネットエクスプローラ, ASP.NET, .NET Framework, EdgeのChakraCoreコンポーネント, アドビフラッシュプレーヤー, Microsoft.Data.OData, マイクロソフトオフィス, MicrosoftOfficeサービスとWebアプリ. 完全なリファレンス, 訪問 マイクロソフト.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します