Casa > cibernético Notícias > CVE-2018-8653 no Internet Explorer: Microsoft Patches ainda uma outra Zero-Day
CYBER NEWS

CVE-2018-8653 no Internet Explorer: Microsoft Patches ainda uma outra Zero-Day

Microsoft acaba de lançar uma atualização de segurança para o Internet Explorer depois de receber um relatório do Google sobre uma nova vulnerabilidade sendo usada em ataques direcionados. a vulnerabilidade, que foi dado o identificador CVE-2018-8653, poderia permitir a execução de código arbitrário.




Afetados são:

-Internet Explorer 8 para Windows Embedded Standard 2009 XP, POSPronto 2009
-Internet Explorer 9 para Windows Server 2008
-Internet Explorer 10 para Windows Server 2012
-Internet Explorer 11 para Windows 7, 8.1, RT 8.1, 10
-Internet Explorer 11 para Windows Server 2008 R2, 2012 R2, 2016, 2019

Como a vulnerabilidade CVE-2018-8653 pode ser explorada?

Dependendo dos privilégios associados ao usuário, um invasor pode realizar uma variedade de atividades maliciosas, como instalar programas, Visão, mudança, ou dados de exclusão, ou até mesmo criar novas contas com direitos totais de usuário. Observe que os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos impactados do que aqueles que operam com direitos de usuário administrativo.

Em um cenário de ataque baseado na web, um invasor pode hospedar um site especialmente criado para explorar a falha por meio do Internet Explorer. O usuário seria então induzido a visualizar o site, por exemplo, enviando um e-mail. Outro cenário envolve o uso de aplicativos que incorporam o mecanismo de script do Internet Explorer para renderizar conteúdo baseado na web. Isso inclui aplicativos do pacote Office.


Por que essa divulgação de vulnerabilidade é preocupante?
É um dos vários dias zero que a Microsoft corrigiu nos últimos meses. E todos os dias zero envolveram elevação de privilégio. E se as vulnerabilidades divulgadas anteriormente não tiverem sido corrigidas em um sistema, o usuário afetado pode ser explorado em um ataque em cadeia que emprega um dos bugs mais antigos (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Isso daria ao invasor acesso no nível do sistema e poderia levar a vários resultados maliciosos.

[wplinkpreview url =”https://sensorstechforum.com/cve-2018-8611-attacks-microsoft/”]CVE-2018-8611, por exemplo, é uma vulnerabilidade de escalonamento de privilégios que é causada pela falha do kernel do Windows em manipular corretamente os objetos na memória. E conforme explicado no comunicado da Microsoft, um invasor que explorou com sucesso a falha pode executar código arbitrário no modo kernel. Os pesquisadores da Kaspersky Lab foram os primeiros a detectar o dia zero, e foram eles que relataram à Microsoft e detectaram as campanhas maliciosas ativas que exploravam a falha.

Quem está em risco de CVE-2018-8653? Grandes e médias entidades governamentais estão em alto risco, assim como grandes e médias empresas. Entidades e empresas governamentais menores estão em risco médio, e os usuários domésticos estão menos expostos.

Não obstante, os patches que abordam o CVE-2018-8653, KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229, e KB4483187, deve ser aplicado imediatamente por todas as partes interessadas.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo