Huis > Cyber ​​Nieuws > CVE-2018-8414, CVE-2018-8373 Vast in augustus 2018 Patch Tuesday
CYBER NEWS

CVE-2018-8414, CVE-2018-8373 Vast in augustus 2018 Patch Tuesday

Microsoft heeft hun laatste golf van updates uitgebracht in het augustusnummer 2018 Patch Tuesday aanpakken van een aantal ernstige kwetsbaarheden. Onder hen zijn kwesties in verband met de uitvoering en de zwakke punten van externe code uitgebuit door de populaire virussen en Trojaanse paarden om de toegang tot het slachtoffer systemen te krijgen. Lees verder om erachter te komen welke problemen zijn in de meest recente updates vrijlating is vastgesteld.




Microsoft heeft de augustus 2018 Patch Tuesday Updates: Wat is vastgesteld

Een van de meest ernstige problemen die is vastgesteld is een kwetsbaarheid die werd ontdekt in juni. Het wordt gevolgd in het kader van de CVE-2018-8414 adviserende en details een Windows-shell externe code worden uitgevoerd. Als dit probleem wordt uitgebuit door de aanvallers een Windows-shell-script zal niet goed valideert het bestand paden. Als gevolg van de aanvallers willekeurige code kan uitvoeren in de context van de momenteel aangemelde gebruiker. Als dit het moment is aangemeld beheerder de kwaadaardige script kan de controle over het desbetreffende systeem. Dit maakt effectief de hacker exploitanten om toepassingen te installeren, ophalen of gegevens te wijzigen. Wanneer de verhoogde privileges verworven nieuwere accounts kunnen worden gemaakt op de machine, Daardoor kunnen de constant gebruik verre Desktop. Om dit probleem op te benutten de hacker operatoren zullen de slachtoffers nodig hebben om een ​​kwaadaardig bestand te openen. Dit kan worden gedaan door het verzenden van phishing e-mails, hosting geïnfecteerde payloads of met behulp van scripts die leiden tot de infectie.

Verwante Story: KB4340917, KB4338817 Fix allerlei zaken in Windows 10

De andere ernstige kwestie die is vastgesteld wordt bijgehouden onder de CVE-2018-8373 adviserende detailleren een externe code fout. Het probleem is gevonden te zijn binnen Internet Explorer en de manier waarop zij beheert objecten in het geheugen. Gelukkig zijn er geen meldingen van actieve infecties nog maar bij nadere analyse van het probleem lijkt vergelijkbaar met een ander probleem dat in de mei-Patch Tuesday updates ter sprake is gebracht te zijn. Het werd ook gebruikt tijdens de infectie strategie van meerdere Trojans.

Een totaal van 20 kritieke problemen zijn opgelost deze maand. Ze beïnvloeden onderdelen van het besturingssysteem die als essentieel worden beschouwd, zoals Microsoft Edge en Internet Explorer. Verschillende externe code problemen gevonden in Exchange, SQL Server en andere producten die ook deel uitmaken van de Microsoft suite.

Quasar RAT Waarschuwing! Deze kwetsbaarheid is verbonden met de verdeling van de Quasar RAT. Deze correctie en andere gerelateerde mechanismen die worden gebruikt om de malware bedreiging voor apparaten richten op te leveren.

Problemen die ernstige bezwaren hebben opgeworpen zijn de buffer overflow kwetsbaarheden die worden gebruikt tegen Microsoft SQL Server 2016 en 2017. Ze kunnen worden gebruikt om aanvallen op het netwerk van hosts op afstand uit te voeren, een effectieve tactiek is om penetratie testplatformen en botnets benutten. Een Microsoft Graphics uitvoering van externe code bijgehouden onder CVE-2018-8344 die invloed heeft op de Windows Server-edities van 2008 aan 2016 en de desktop-versies van 7 aan 10.

De release notes geven aan dat updates voor de volgende software is vrijgegeven:

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office en Microsoft Office Services en Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • Visuele studio

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens