Huis > Cyber ​​Nieuws > CVE-2018-8611 gebruikt in malware-aanvallen kort nadat Microsoft het had gepatcht
CYBER NEWS

CVE-2018-8611 Gebruikt in malware-aanvallen Kort na Microsoft gepatched

CVE-2018-8611 is een van de zwakke plekken in december 2018 de Patch Tuesday aangepakt. De fout is een kernel zero-day die net was hersteld, maar lijkt te worden uitgebuit door een aantal dreiging acteurs, Kaspersky Lab onderzoekers verslag.




CVE-2018-8611 Kernel Zero-Day Bug Onlangs Exploited in Attacks

Specifieker, CVE-2018-8611 is een privilege escalatie kwetsbaarheid die wordt veroorzaakt door het falen van de Windows-kernel om objecten in het geheugen goed omgaan. En zoals uitgelegd in Microsoft's adviserende, een aanvaller die de zwakke plek misbruikt, kan een willekeurige code in de kernel-modus uit te voeren. Kaspersky Lab onderzoekers waren de eersten die de zero-day detecteren, en zij waren degenen die het gemeld aan Microsoft en gedetecteerd de actieve kwaadaardige campagnes benutten van de fout.

"Net als bij CVE-2018-8589, we geloven dat deze exploit wordt gebruikt door verschillende bedreiging actoren, waaronder, maar misschien niet beperkt tot, FruityArmor en sandcat", Kaspersky onderzoekers zei. De zero-day werd gevangen in actie met de hulp van een gedrags-detectie-engine en een geavanceerde sandboxing antimalware-engine.

Het ding met dit beveiligingslek is dat het met succes omzeilt modern proces mitigatiebeleid, zoals Win32k System call Filtering gebruikt in het Microsoft Edge Sandbox en de Win32 Lockdown beleid gebruikt in de Google Chrome Sandbox, onder andere. Gecombineerd met een gecompromitteerde rendererproces, bijvoorbeeld, Deze kwetsbaarheid kan leiden tot een volledige Remote Command Execution exploiteren keten in de nieuwste state-of-the-art web-browsers, de onderzoekers opgemerkt.

Volgens Kaspersky, de kwetsbaarheid werd gebruikt bij aanvallen tegen doelwitten in het Midden-Oosten en Afrika. De onderzoekers geloven ook dat er een aantal verbindingen met het lek gepatcht door Microsoft een paar maanden geleden, CVE-2018-8589. De kwetsbaarheid werd bekend als “Alice” door malware-ontwikkelaars, en CVE-2018-8611 werd omschreven als “Jasmine.”

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]De CVE-2018-8589 kwetsbaarheid die werd geclassificeerd als een misbruik van bevoegdheden, heeft invloed op de Windows Win32 component. Het is van cruciaal belang om op te merken dat de dreiging acteurs moeten eerst het systeem te infecteren voorafgaand aan de exploitatie van CVE-2018-8589 tot verhoogde rechten te krijgen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens