マイクロソフトの11月 2018 火曜日のパッチが公開されました, 特別な注意が必要な特定のゼロデイ脆弱性が含まれています. CVE-2018-8589は、10月にKasperskyLabからMicrosoftに報告されました, すぐに確認され、CVE番号が割り当てられました.
CVE-2018-8589の欠陥は 発見した Kaspersky Labの2人の研究者–IgorSoumenkovとBorisLarinによる. 悲しい部分は、ゼロデイが野生の一部のサイバースパイグループによって悪用されていることです. 攻撃は「限定的」と表現されます, 犠牲者は中東にいる.
CVE-2018-8589テクニカルレジュメ
特権の昇格として分類された脆弱性, WindowsWin32kコンポーネントに影響します. 脅威の攻撃者は、CVE-2018-8589を悪用して昇格された特権を取得する前に、まずシステムに感染する必要があることに注意することが重要です。.
ゼロデイはどのようにして発見されましたか? どうやら, カスペルスキーラボAEP (自動エクスプロイト防止) システムは、MicrosoftのWindowsオペレーティングシステムの脆弱性を悪用する試みを検出しました. この試みを分析した後, 研究者たちは、ゼロデイはwin32k.sysに存在するという結論に達しました。.
研究者によって説明されたように, このエクスプロイトは、被害者のシステムで永続化するために必要な特権を取得するために、マルウェアインストーラーの最初の段階で実行されました。. すなわち:
CVE-2018-8589は、win32kに存在する競合状態です!スレッド間で同期的に送信されるメッセージの不適切なロックによるxxxMoveWindow. このエクスプロイトは、クラスと関連するウィンドウで2つのスレッドを作成することでこの脆弱性を利用し、両方のスレッドに共通のウィンドウプロシージャでWM_NCCALCSIZEメッセージのコールバック内に反対のスレッドのウィンドウを移動します。.
明らかに, CVE-2018-8589は、32ビットWindowsで特権を昇格させるために使用されていました 7 バージョン. Microsoftは最近、KasperskyLabからも報告された特権のゼロデイ欠陥の別の昇格にパッチを適用しました.
このゼロデイはMicrosoftによってすぐにパッチが適用されましたが、別の日はパッチが適用されませんでした. The [wplinkpreview url =”https://Sensorstechforum.com/windows-zero-day-vulnerability-twitter/”]パッチが適用されていないゼロデイ 先月Twitterで公開されました.
バグに関する情報がTwitterに投稿されました, Microsoftデータ共有サービスが影響を受けたことが判明した場所. これは、アプリケーション間でのデータ共有を可能にするため、オペレーティングシステムの重要な部分です。.
この問題を詳しく調べると、ハッカーはこの問題を使用して、悪意のあるコードを実行するときに昇格された特権を取得できることがわかります。. 投稿された概念実証コードは、通常は昇格された特権を必要とするファイルをマシンから削除するために考案されました。これらは通常、システムファイルまたは保護されたデータです。.
のようだ, ゼロデイが開示された方法のため, マイクロソフトは今月のパッチ火曜日に欠陥を修正するのに十分な時間がありませんでした, したがって、パッチは近い将来に期待されています.