Casa > cibernético Notícias > CVE-2018-8453: Vulnerabilidade Zero-Day Microsoft Windows utilizados em ataques Worldwide
CYBER NEWS

CVE-2018-8453: Vulnerabilidade Zero-Day Microsoft Windows utilizados em ataques Worldwide

Especialistas em segurança descobriram uma vulnerabilidade zero-day que afeta Microsoft Windows que é usado por hackers para lançar ataques direcionados. Ele está sendo rastreado no CVE-2018-8453 consultivo que a descreve como uma fraqueza em um arquivo Win32 Driver. A Microsoft solucionou o problema lançando uma atualização de segurança.




A nova vulnerabilidade de dia zero do Microsoft Windows é rastreada em CVE-2018-8453

Uma nova vulnerabilidade de dia zero do Microsoft Windows foi descoberta por especialistas em segurança. O bug foi encontrado durante uma varredura de alerta de intrusão, mostrando que um coletivo criminoso tentou se infiltrar nas redes alvo usando um exploit desconhecido. Durante a investigação, foi descoberto que o novo mecanismo de intrusão dependia de um bug no sistema operacional Microsoft Windows.

Story relacionado: FragmentSmack (CVE-2018-5391) Devoluções Flaw antigas do Windows DoS

A análise realizada parece estar em uma das principais bibliotecas utilizadas pelo Windows, chamada win32k.sys que é o arquivo de driver Win32. A descrição postada pela Microsoft diz o seguinte:

Uma vulnerabilidade de elevação de privilégio no Windows quando o componente Win32k não consegue lidar correctamente com objetos na memória. Um invasor que explorar com êxito esta vulnerabilidade pode executar código arbitrário no modo kernel. Um intruso poderia então instalar programas; Visão, mudança, ou dados de exclusão; ou criar novas contas com direitos totais de usuário.

Para explorar esta vulnerabilidade, um invasor primeiro tem que fazer logon no sistema. O invasor pode então executar um aplicativo especialmente criado que pode explorar a vulnerabilidade e assumir o controle de um sistema afetado.

As informações disponíveis sobre o bug mostram que, ao explorar a fraqueza, os operadores do hacker podem instalar o código malicioso como um ameaça persistente. Isso permite que ele seja executado sempre que o computador é iniciado e também pode interagir com processos do sistema e aplicativos de terceiros. O objetivo final é permitir que os hackers assumam o controle do computador de destino. Está confirmado que isso funciona com muitas das compilações mais recentes dos sistemas operacionais, incluindo o Windows 10 RS4.

A maioria dos ataques parece ter como alvo usuários de computador localizados no Oriente Médio, o que é um sinal de que a exploração é usada em ataques direcionados. A Microsoft já lançou uma atualização de segurança de emergência, todos os usuários são incentivados a executar o Windows Update o mais rápido possível.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo