セキュリティの専門家は、ハッカーが標的型攻撃を開始するために使用するMicrosoftWindowsに影響を与えるゼロデイ脆弱性を発見しました. Win32ドライバーファイルの弱点として説明されているCVE-2018-8453アドバイザリで追跡されています. Microsoftは、セキュリティアップデートをリリースすることでこの問題に対処しました.
新しいMicrosoftWindowsのゼロデイ脆弱性はCVE-2018-8453で追跡されています
新しいMicrosoftWindowsのゼロデイ脆弱性がセキュリティ専門家によって発見されました. このバグは、侵入アラートスキャン中に発見され、犯罪集団が未知のエクスプロイトを使用してターゲットネットワークに侵入しようとしたことを示しています。. 調査中に、新しい侵入メカニズムがMicrosoftWindowsオペレーティングシステムのバグに依存していることが発見されました。.
実行された分析は、Windowsで使用されるメインライブラリの1つにあるようです。 win32k.sys これはWin32ドライバファイルです. マイクロソフトが投稿した説明は次のとおりです。:
Win32kコンポーネントがメモリ内のオブジェクトを適切に処理できない場合、Windowsに特権の昇格の脆弱性が存在します. この脆弱性を悪用した攻撃者は、カーネルモードで任意のコードを実行する可能性があります. 攻撃者はプログラムをインストールする可能性があります; 見る, 変化する, またはデータを削除します; または完全なユーザー権限で新しいアカウントを作成します.
この脆弱性を悪用するには, 攻撃者は最初にシステムにログオンする必要があります. 攻撃者は、脆弱性を悪用して影響を受けるシステムを制御する可能性のある特別に細工されたアプリケーションを実行する可能性があります.
バグに関する入手可能な情報は、ハッカーのオペレーターが弱点を悪用することにより、悪意のあるコードを次のようにインストールできることを示しています。 持続的な脅威. これにより、コンピューターが起動するたびに実行できるようになり、システムプロセスやサードパーティアプリケーションと相互作用する可能性もあります。. 最終的な目標は、ハッカーが標的のコンピューターの制御を引き継ぐことを可能にすることです。. これは、Windowsを含むオペレーティングシステムの最新ビルドの多くで機能することが確認されています 10 RS4.
攻撃のほとんどは、中東にいるコンピューターユーザーを標的にしているように見えます。これは、標的型攻撃でエクスプロイトが使用されていることを示しています。. マイクロソフトはすでに緊急セキュリティアップデートをリリースしています, すべてのユーザーは、できるだけ早くWindowsUpdateを実行することをお勧めします.