Casa > cibernético Notícias > CVE-2018-8414, CVE-2018-8373 fixa em agosto 2018 patch Tuesday
CYBER NEWS

CVE-2018-8414, CVE-2018-8373 fixa em agosto 2018 patch Tuesday

A Microsoft lançou o seu mais recente onda de atualizações em agosto 2018 Patch Tuesday abordar algumas vulnerabilidades sérias. Entre eles estão questões relacionadas com a execução remota de código e fraquezas explorada por vírus e trojans populares para ganhar a entrada para os sistemas vítima. Leia sobre mais para descobrir quais problemas foram corrigidos na versão mais recente atualizações.




Microsoft Lançado agosto 2018 Patch Tuesday Updates: O que foi corrigido

Um dos mais graves problemas que tem sido fixos é uma vulnerabilidade que foi descoberto em junho. Ele é monitorado sob a CVE-2018-8414 consultivo e os detalhes de um Shell do Windows Execução Remota de Código. Quando este problema é explorada por atacantes a Shell script do Windows não valida corretamente os caminhos de arquivo. Como resultado, os atacantes podem executar código arbitrário no contexto do usuário conectado. Se este for o administrador atualmente conectado o script malicioso pode assumir o controle do sistema afetado. Isso efetivamente permite que os operadores de hackers para instalar aplicativos, recuperar ou modificar dados. Quando os privilégios elevados são adquiridos contas mais recentes pode ser criada na máquina, permitindo efetivamente o uso de desktop remoto constante. Para explorar esta questão os operadores de hackers vai exigir as vítimas a abrir um arquivo malicioso. Isto pode ser feito através do envio de e-mails de phishing, hospedagem cargas infectados ou usando scripts que levam à infecção.

Story relacionado: KB4340917, KB4338817 Fix todos os tipos de problemas no Windows 10

A outra questão grave que foi corrigido é monitorado sob a CVE-2018-8373 consultivo detalhando uma falha de execução remota de código. O problema foi encontrado para estar dentro de Internet Explorer e da maneira como gere objetos na memória. Felizmente não há relatos de infecções activas ainda no entanto mediante uma análise mais aprofundada do problema parece ser semelhante a uma outra questão que tem sido abordado nas atualizações de patches de Maio de terça-feira. Também foi usado durante a estratégia de infecção de vários Trojans.

Um total de 20 questões críticas têm sido abordadas este mês. Eles afetam componentes do sistema operacional que são considerados essenciais, como o Microsoft Edge e Internet Explorer. Vários problemas de execução remota de código foram encontrados no Exchange, SQL Server e outros produtos que também são parte da suíte Microsoft.

Quasar RAT Warning! Esta vulnerabilidade está ligado à distribuição do Quasar RATO. Essa correção e outros mecanismos relacionados são usados ​​para entregar a ameaça de malware para dispositivos de destino.

Questões que levantaram sérias preocupações são o vulnerabilidades de transbordo de dados que são usadas contra Microsoft SQL Server 2016 e 2017. Eles podem ser usados ​​para executar ataques de rede de hosts remotos, uma tática eficaz seria utilizar plataformas de teste de penetração e redes de bots. UMA Microsoft Gráficos execução remota de código sob tracked CVE-2018-8344 que afeta as edições do Windows Server a partir de 2008 para 2016 e as versões desktop de 7 para 10.

As notas de lançamento indicam que as atualizações para o software a seguir foi lançado:

  • Internet Explorer
  • Microsoft borda
  • Microsoft Windows
  • Microsoft Office e Microsoft Office Serviços e Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • Estúdio visual

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo