Casa > cibernético Notícias > CVE-2018-8611 usado em ataques de malware logo após a correção da Microsoft
CYBER NEWS

CVE-2018-8611 Usado em ataques de malware Pouco Após a Microsoft corrigiu-se

CVE-2018-8611 é uma das vulnerabilidades corrigidas no Patch Tuesday de dezembro de 2018. A falha é um kernel zero-day que acabou de ser corrigido, mas parece ser explorado por vários agentes de ameaças, Relatório de pesquisadores da Kaspersky Lab.




CVE-2018-8611 Bug de dia zero no kernel recentemente explorado em ataques

Mais especificamente, CVE-2018-8611 é uma vulnerabilidade de escalonamento de privilégios que é causada pela falha do kernel do Windows em lidar adequadamente com objetos na memória. E conforme explicado no comunicado da Microsoft, um invasor que explorou com sucesso a falha pode executar código arbitrário no modo kernel. Os pesquisadores da Kaspersky Lab foram os primeiros a detectar o dia zero, e foram eles que relataram à Microsoft e detectaram as campanhas maliciosas ativas que exploravam a falha.

Assim como com CVE-2018-8589, acreditamos que esta exploração é usada por vários agentes de ameaças, incluindo, mas possivelmente não limitado a, FruityArmor e SandCat”, pesquisadores da Kaspersky disse. O dia zero foi pego em ação com a ajuda de um mecanismo de detecção comportamental e um mecanismo anti-malware de sandboxing avançado.

O problema com essa vulnerabilidade é que ela contorna com êxito as políticas de mitigação de processos modernos, como Win32k System call Filtering usado no Microsoft Edge Sandbox e a política de bloqueio Win32k usada no Google Chrome Sandbox, entre outros. Combinado com um processo de renderização comprometido, por exemplo, esta vulnerabilidade pode levar a uma cadeia completa de exploração do Remote Command Execution nos navegadores da web de última geração, os pesquisadores notaram.

De acordo com a Kaspersky, a vulnerabilidade foi usada em ataques contra alvos no Oriente Médio e na África. Os pesquisadores também acreditam que há algumas conexões com a falha de segurança corrigida pela Microsoft alguns meses atrás, CVE-2018-8589. A vulnerabilidade ficou conhecida como “Alice” pelos desenvolvedores de malware, e CVE-2018-8611 foi apelidado de “Jasmine”.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8589-zero-day-win32k/”]A vulnerabilidade CVE-2018-8589 que foi classificado como uma elevação de privilégio, afeta o componente Windows Win32k. É crucial observar que os atores de ameaças precisam primeiro infectar o sistema antes de explorar o CVE-2018-8589 para obter privilégios elevados.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo