Huis > Cyber ​​Nieuws > CVE-2018-8653 in Internet Explorer: Microsoft Patches Yet Another Zero-Day
CYBER NEWS

CVE-2018-8653 in Internet Explorer: Microsoft Patches Yet Another Zero-Day

Microsoft heeft zojuist een beveiligingsupdate voor Internet Explorer na het ontvangen van een rapport van Google over een nieuwe kwetsbaarheid wordt gebruikt in gerichte aanvallen. De kwetsbaarheid, die kreeg de CVE-2018-8653 identificator, kan leiden tot het uitvoeren van willekeurige code.




getroffen zijn:

-Internet Explorer 8 voor Windows Embedded Standard 2009 XP, POSReady 2009
-Internet Explorer 9 voor Windows Server 2008
-Internet Explorer 10 voor Windows Server 2012
-Internet Explorer 11 voor Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 voor Windows Server 2008 R2, 2012 R2, 2016, 2019

Hoe kan de CVE-2018-8653 kwetsbaarheid worden uitgebuit?

Afhankelijk van de privileges die bij de gebruiker, Een aanvaller kan een verscheidenheid van kwaadaardige activiteiten uit te voeren, zoals programma's installeren, view, verandering, of wissen, of zelfs nieuwe accounts met volledige gebruikersrechten maken. Merk op dat gebruikers van wie accounts zijn geconfigureerd om minder gebruikersrechten op het systeem hebben, lopen minder risico dan degenen die werken met beheerdersrechten kan zijn.

In een web-based aanval scenario, Een aanvaller kan een speciaal vervaardigde website speciaal ontworpen om de fout via Internet Explorer misbruik te hosten. De gebruiker zou dan worden misleid in het bekijken van de website, bijvoorbeeld, door het sturen van een e-mail. Een ander scenario omvat het gebruik van toepassingen die de Internet Explorer scripting engine insluiten om web-based content renderen. Dit geldt ook voor apps uit de Office-suite.


Waarom is dit beveiligingslek openbaring zorgelijk?
Het is een van de vele zero-dagen, die Microsoft heeft gepatcht in de afgelopen maanden. En al de nul-dagen betrokken misbruik van bevoegdheden. En als de eerder gemelde beveiligingslekken niet zijn gepatcht op een systeem, de betrokken gebruikers kan worden benut in een keten aanslag waarbij een van de oudere insecten telt (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Dit zou de toegang aanvaller systeemniveau geven en kan leiden tot verschillende kwaadaardige resultaten.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8611-attacks-microsoft/”]CVE-2018-8611, bijvoorbeeld, is een privilege escalatie kwetsbaarheid die wordt veroorzaakt door het falen van de Windows-kernel om objecten in het geheugen goed omgaan. En zoals uitgelegd in Microsoft's adviserende, een aanvaller die de zwakke plek misbruikt, kan een willekeurige code in de kernel-modus uit te voeren. Kaspersky Lab onderzoekers waren de eersten die de zero-day detecteren, en zij waren degenen die het gemeld aan Microsoft en gedetecteerd de actieve kwaadaardige campagnes benutten van de fout.

Wie is er het risico van CVE-2018-8653? Grote en middelgrote overheidsinstanties zijn met een hoog risico, evenals grote en middelgrote bedrijven entiteiten. Kleinere overheidsinstanties en bedrijven zijn een middelgroot risico, en thuisgebruikers zijn minst blootgesteld.

Niettemin, de patches die CVE-2018-8653 aan te pakken, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, en KB4483187, moet onmiddellijk worden toegepast door alle betrokken partijen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens