Casa > Cyber ​​Notizie > CVE-2018-8440 Zero-Day fissato a settembre 2018 Patch Martedì
CYBER NEWS

CVE-2018-8440 Zero-Day fisso nel mese di settembre 2018 Patch Martedì

Settembre Patch Martedì 2018 è stato rilasciato, fissa un totale di 62 vulnerabilità di sicurezza. Le correzioni comprendono un bug recentemente scoperto zero-day che è stato sfruttato in natura. Questa vulnerabilità è stata data l'identificatore CVE-2.018-8.440.




Di più su CVE-2018-8440

Il marchio nuovo Windows falla zero-day è anche conosciuto come ALPC LPE e, come accennato, è stato sfruttato in natura.

Gli attacchi avvenuti subito dopo le informazioni sul zero-day è stato pubblicato online. Gli utenti provenienti da tutto il mondo sono state colpite. Infatti, dettagli sul Windows LPE vulnerabilità zero-day sono stati inizialmente pubblicati agosto 27, 2018 su GitHub e diffuso tramite un post su Twitter che è stato successivamente eliminato. Ciò nonostante, gli hacker si sono affrettati ad adottare l'informazione e lo includono nel loro attacchi.

La vulnerabilità in sé è un bug nel sistema operativo Windows ed è noto per avere un impatto versioni da Windows 7 a Windows 10 a seconda della chiamata avanzate Procedimento locale (ALPC) funzione, il cui risultato è una scalata locale di privilegi (LPE). Questo in modo efficace permette di codice dannoso per ottenere privilegi amministrativi e modificare il sistema come programmato. Il tweet originale legato a un repository GitHub contenente il codice Proof-of-Concept. Questo permette in modo efficace qualsiasi individuo per scaricare il codice di esempio e usarlo come a loro piace - nella sua forma originale, modificato o incorporato in un payload.

Il hacker PowerPool, un hacker sconosciuto collettiva, è stato trovato per orchestrare una campagna di attacco costruito sul zero-day CVE-2018-8440. Anche se un numero limitato di utenti sono state colpite, le posizioni dei computer infetti vetrina che le campagne sono globali. L'elenco dei paesi infetti include Cile, Germania, India, le Filippine, Polonia, Russia, il Regno Unito, gli Stati membri e l'Ucraina. La buona notizia è che lo zero-day è stato fissato nel mese di settembre 2018 Patch Martedì.

Va ricordato che anche se questo zero-day è stato l'unico ad essere sfruttata attivamente, non è l'unica vulnerabilità che è diventato pubblico prima patch corrispondente di Microsoft. Detto, dettagli su altre tre gravi falle di sicurezza [uno nominale importante, e due considerati critici] erano a disposizione del pubblico, se nessun attaccante sembra averli leveraged. Queste vulnerabilità sono:

– CVE-2018-8409, descritto come uno System.IO.Pipelines negazione del servizio;
– CVE-2018-8457, o una vulnerabilità Scripting Engine danneggiamento della memoria;
– CVE-2018-8475, o di una vulnerabilità legata all'esecuzione di codice remoto di Windows.

Altre patch le vulnerabilità di indirizzo Patch Tuesday di questo mese in prodotti come Microsoft Windows, Microsoft Edge, Internet Explorer, ASP.NET, .NET Framework, componente ChakraCore di Edge, Adobe Flash Player, Microsoft.Data.OData, Microsoft Office, Microsoft Office Services e Web Apps. Per riferimento completo, visita Microsoft.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo