CVE-2018-8611は、2018年12月のパッチ火曜日に対処された脆弱性の1つです。. この欠陥は、パッチが適用されたばかりのカーネルのゼロデイ攻撃ですが、複数の脅威アクターによって悪用されているようです。, カスペルスキーラボの研究者によるレポート.
CVE-2018-8611最近攻撃で悪用されたカーネルゼロデイバグ
すなわち, CVE-2018-8611は、Windowsカーネルがメモリ内のオブジェクトを適切に処理できないことによって引き起こされる特権昇格の脆弱性です. そして、マイクロソフトのアドバイザリで説明されているように, この欠陥を悪用した攻撃者は、カーネルモードで任意のコードを実行する可能性があります. Kaspersky Labの研究者は、ゼロデイを最初に検出しました, そして彼らはそれをマイクロソフトに報告し、欠陥を悪用するアクティブな悪意のあるキャンペーンを検出した人たちでした.
「「CVE-2018-8589と同じように, このエクスプロイトは、次のようないくつかの脅威アクターによって使用されていると考えています。, ただし、これに限定されない可能性があります, FruityArmorとSandCat」, カスペルスキーの研究者 言った. ゼロデイ攻撃は、行動検出エンジンと高度なサンドボックス型マルウェア対策エンジンの助けを借りて実行されました。.
この脆弱性の問題は、最新のプロセス緩和ポリシーを正常にバイパスすることです。, MicrosoftEdgeサンドボックスで使用されるWin32kシステムコールフィルタリングやGoogleChromeサンドボックスで使用されるWin32kロックダウンポリシーなど, とりわけ. 侵害されたレンダラープロセスと組み合わせる, 例えば, この脆弱性は、最新のWebブラウザで完全なリモートコマンド実行エクスプロイトチェーンにつながる可能性があります, 研究者は指摘した.
カスペルスキーによると, この脆弱性は、中東およびアフリカのターゲットに対する攻撃で使用されました. 研究者たちはまた、数ヶ月前にマイクロソフトによってパッチされたセキュリティの欠陥にいくつかの関係があると信じています, CVE-2018-8589. この脆弱性は、マルウェア開発者によって「アリス」として知られるようになりました, CVE-2018-8611は「ジャスミン」と呼ばれていました。
[wplinkpreview url =”https://Sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]CVE-2018-8589の脆弱性 特権の昇格として分類された, WindowsWin32kコンポーネントに影響します. 脅威の攻撃者は、CVE-2018-8589を悪用して昇格された特権を取得する前に、まずシステムに感染する必要があることに注意することが重要です。.