CVE-2018-8373 is een ernstige kwetsbaarheid uitvoeren van externe code die is vastgesteld Augustus 2018 Patch Tuesday. Het lek bevond zich in Internet Explorer en de manier waarop zij beheert objecten in het geheugen. Op het moment dat het Advies gepubliceerd, Er waren geen meldingen van actieve infecties.
Echter, verdere analyse bleek dat het probleem leek vergelijkbaar met een ander probleem dat in de mei-Patch Tuesday updates was gericht te zijn. De kwetsbaarheid werd ook opgenomen in de infectie strategie van meerdere Trojans.
Ruim een maand later, security onderzoekers van Trend Micro kwam een andere exploit die gebruik maakt van de CVE-2018-8373 kwetsbaarheid:
In september 18, 2018, meer dan een maand nadat we een blog onthullen de details van een use-after-free gepubliceerd (UAF) kwetsbaarheid CVE-2018-8373 dat de VBScript-engine in nieuwere Windows-versies van invloed, we zagen een andere exploit, eventueel in de wild, dat maakt gebruik van dezelfde kwetsbaarheid, de onderzoekers schreef onlangs.
Opgemerkt dient te worden dat deze nieuwe exploit werkt niet op systemen waarop Internet Explorer versies hebt bijgewerkt.
Wat is er anders in het Nieuwe CVE-2018-8373 Exploit?
In plaats van het modificeren van de structuur van CONTEXT NtContinue te voeren commandoregelcode, de onderzoekers toegelicht, zoals bij het vorige monster benutten, Deze nieuwe steekproef verkrijgt uitvoering toestemming van Shell.Application door aanpassing van de SafeMode vlag in de VBScript Engine. Bovendien, de uitvoering van deze exploit lijkt op de executie van CVE-2014-6332 en CVE-2016-0189 exploits.
De onderzoekers ontdekten ook dat de aanvallers achter de nieuwe exploit ook een andere VBScript kwetsbaarheid bekend als CVE-2018-8174 te gebruiken, in een bestand op een schadelijke website.