CVE-2018-8653 in Internet Explorer: Microsoft Patches Yet Another Zero-Day
CYBER NEWS

CVE-2018-8653 in Internet Explorer: Microsoft Patches Yet Another Zero-Day

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...

Microsoft heeft zojuist een beveiligingsupdate voor Internet Explorer na het ontvangen van een rapport van Google over een nieuwe kwetsbaarheid wordt gebruikt in gerichte aanvallen. De kwetsbaarheid, die kreeg de CVE-2018-8653 identificator, kan leiden tot het uitvoeren van willekeurige code.




getroffen zijn:

-Internet Explorer 8 voor Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 voor Windows Server 2008
-Internet Explorer 10 voor Windows Server 2012
-Internet Explorer 11 voor Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 voor Windows Server 2008 R2, 2012 R2, 2016, 2019

Hoe kan de CVE-2018-8653 kwetsbaarheid worden uitgebuit?

Afhankelijk van de privileges die bij de gebruiker, Een aanvaller kan een verscheidenheid van kwaadaardige activiteiten uit te voeren, zoals programma's installeren, view, verandering, of wissen, of zelfs nieuwe accounts met volledige gebruikersrechten maken. Merk op dat gebruikers van wie accounts zijn geconfigureerd om minder gebruikersrechten op het systeem hebben, lopen minder risico dan degenen die werken met beheerdersrechten kan zijn.

In een web-based aanval scenario, Een aanvaller kan een speciaal vervaardigde website speciaal ontworpen om de fout via Internet Explorer misbruik te hosten. De gebruiker zou dan worden misleid in het bekijken van de website, bijvoorbeeld, door het sturen van een e-mail. Een ander scenario omvat het gebruik van toepassingen die de Internet Explorer scripting engine insluiten om web-based content renderen. Dit geldt ook voor apps uit de Office-suite.


Waarom is dit beveiligingslek openbaring zorgelijk?
Het is een van de vele zero-dagen, die Microsoft heeft gepatcht in de afgelopen maanden. En al de nul-dagen betrokken misbruik van bevoegdheden. En als de eerder gemelde beveiligingslekken niet zijn gepatcht op een systeem, de betrokken gebruikers kan worden benut in een keten aanslag waarbij een van de oudere insecten telt (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Dit zou de toegang aanvaller systeemniveau geven en kan leiden tot verschillende kwaadaardige resultaten.

CVE-2018-8611, bijvoorbeeld, is een privilege escalatie kwetsbaarheid die wordt veroorzaakt door het falen van de Windows-kernel om objecten in het geheugen goed omgaan. En zoals uitgelegd in Microsoft's adviserende, een aanvaller die de zwakke plek misbruikt, kan een willekeurige code in de kernel-modus uit te voeren. Kaspersky Lab onderzoekers waren de eersten die de zero-day detecteren, en zij waren degenen die het gemeld aan Microsoft en gedetecteerd de actieve kwaadaardige campagnes benutten van de fout.

Wie is er het risico van CVE-2018-8653? Grote en middelgrote overheidsinstanties zijn met een hoog risico, evenals grote en middelgrote bedrijven entiteiten. Kleinere overheidsinstanties en bedrijven zijn een middelgroot risico, en thuisgebruikers zijn minst blootgesteld.

Niettemin, de patches die CVE-2018-8653 aan te pakken, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, en KB4483187, moet onmiddellijk worden toegepast door alle betrokken partijen.

avatar

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen!

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...