>> サイバーニュース > CVE-2018-8611 Used in Malware Attacks Shortly After Microsoft Patched It
サイバーニュース

CVE-2018-8611Microsoftがパッチを適用した直後のマルウェア攻撃で使用

CVE-2018-8611は、2018年12月のパッチ火曜日に対処された脆弱性の1つです。. この欠陥は、パッチが適用されたばかりのカーネルのゼロデイ攻撃ですが、複数の脅威アクターによって悪用されているようです。, カスペルスキーラボの研究者によるレポート.




CVE-2018-8611最近攻撃で悪用されたカーネルゼロデイバグ

すなわち, CVE-2018-8611は、Windowsカーネルがメモリ内のオブジェクトを適切に処理できないことによって引き起こされる特権昇格の脆弱性です. そして、マイクロソフトのアドバイザリで説明されているように, この欠陥を悪用した攻撃者は、カーネルモードで任意のコードを実行する可能性があります. Kaspersky Labの研究者は、ゼロデイを最初に検出しました, そして彼らはそれをマイクロソフトに報告し、欠陥を悪用するアクティブな悪意のあるキャンペーンを検出した人たちでした.

「「CVE-2018-8589と同じように, このエクスプロイトは、次のようないくつかの脅威アクターによって使用されていると考えています。, ただし、これに限定されない可能性があります, FruityArmorとSandCat」, カスペルスキーの研究者 言った. ゼロデイ攻撃は、行動検出エンジンと高度なサンドボックス型マルウェア対策エンジンの助けを借りて実行されました。.

この脆弱性の問題は、最新のプロセス緩和ポリシーを正常にバイパスすることです。, MicrosoftEdgeサンドボックスで使用されるWin32kシステムコールフィルタリングやGoogleChromeサンドボックスで使用されるWin32kロックダウンポリシーなど, とりわけ. 侵害されたレンダラープロセスと組み合わせる, 例えば, この脆弱性は、最新のWebブラウザで完全なリモートコマンド実行エクスプロイトチェーンにつながる可能性があります, 研究者は指摘した.

カスペルスキーによると, この脆弱性は、中東およびアフリカのターゲットに対する攻撃で使用されました. 研究者たちはまた、数ヶ月前にマイクロソフトによってパッチされたセキュリティの欠陥にいくつかの関係があると信じています, CVE-2018-8589. この脆弱性は、マルウェア開発者によって「アリス」として知られるようになりました, CVE-2018-8611は「ジャスミン」と呼ばれていました。

[wplinkpreview url =”https://Sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]CVE-2018-8589の脆弱性 特権の昇格として分類された, WindowsWin32kコンポーネントに影響します. 脅威の攻撃者は、CVE-2018-8589を悪用して昇格された特権を取得する前に、まずシステムに感染する必要があることに注意することが重要です。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します