IT: Lapp disse kritiske nye sårbarhetene i Windows-, Adobe- og OS-kjerner

Hvordan malware-landskapet utvikler seg Vi har fortsatt et enormt antall hacks og malware som kommer inn gjennom phishing og eldre "triks", sier Franc Artes, arkitekt for sikkerhetsvirksomhet ved Cisco.

Tirsdag ga Microsoft ut lapper for to sårbarheter som i dag er utnyttet av hackere. Den mest presserende av disse - CVE-2018-8174 - er en sårbarhet i VBScript-motoren, som kan utnyttes med relativt enkelhet i et Microsoft Office-dokument som bruker en ActiveX-kontroll, så vel som Internet Explorer (IE) og eventuelle annen programvare som bruker Trident-rendering-motoren. Sammenlagt er dette en ganske stor angrepflate for bedriftsbrukere.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Utnyttelsen ble opprinnelig oppdaget av forskere ved Kaspersky Lab, som fremhever den relative nyheten til sårbarheten i beskrivelsen deres - den bruker en URL Moniker utført av Word for å laste inn mshtml.dll, som forskerne viser til er første gang denne teknikken har blitt brukt. Mens de fleste brukere av Windows bruker en alternativ nettleser, tillater denne metoden angriperen å omgå standardvalget av nettleser, og tvinger IE til å laste. Forskerne spekulerer i at teknikken sannsynligvis vil bli utnyttet av "drive-by (via nettleser) og spear-phishing (via document)" -angrep i nær fremtid, ifølge rapporten.

Verken Kaspersky Lab eller Microsoft har avslørt detaljer om angrepet de har observert utnytte dette sikkerhetsproblemet, selv om Microsoft bemerket i sin bulletin at angripere som utnytter dette sikkerhetsproblemet kan få de samme brukerrettighetene som den påloggede brukeren. Som sådan kan en angriper som har utnyttet sårbarheten, ta en kontroll over et berørt system, hvis en gitt bruker har tilgang til administratornivå. En angriper kan deretter installere programmer, se, endre eller slette data eller opprette nye kontoer med full bruker rettigheter, "skrev Microsoft i bulletin.

Tilsvarende blir CVE-2018-8120-sårbarheten i Win32k.sys utnyttet aktivt, noe som gjør at angripere kan kjøre vilkårlig kode i kjernemodus. Dette sikkerhetsproblemet påvirker bare Windows 7, Windows Server 2008 og Windows Server 2008 R2, heter det i bulletinen. Ingen detaljer er publisert om den aktive kampanjen som utnytter dette sikkerhetsproblemet. Å utnytte dette sikkerhetsproblemet krever en pålogget bruker for å kjøre et program.

Adobe har også gitt ut en oppdatering for CVE-2018-4944, som tillater utførelse av vilkårlig kode (på brukernivå) hvis den blir utnyttet. Selv om dette ikke er kjent for å bli utnyttet aktivt i naturen, vil alt som innebærer Flash-runtime - både Flash Player Desktop Runtime, så vel som Flash for Microsoft Edge og Internet Explorer 11 - bli påvirket på Windows, som Chrome også på Windows, Linux og OS X.

I et mye mer omfattende problem, krever en bredt misforståelse av en uttalelse i Intel 64 og IA-32 Architectures Software Developer Developer Manual patching av kjernene for Windows, Linux, OS X og FreeBSD. Sårbarheten, som lar angripere lese kjernenminne, kontrollere et gitt OS eller forårsake kjernepanikk, er kategorisert som CVE-2018-8897. Problemet dreier seg om uventet oppførsel og potensielt ufullstendig dokumentasjon av "POP SS" -instruksjonen, som bedre kan forklares av Nick Peterson, en forsker ved Everdox Tech og Anti-Cheat Engineer ved Riot Games som oppdaget sårbarheten:

Peterson bemerker at denne funksjonaliteten ble designet rundt Intel 8086-tiden, men at denne typen segmentering "er lite brukt i dag." Microsoft har utstedt programrettelser for Windows 7, 8.x og 10, samt i Windows Server. Tilsvarende ble problemet oppdatert i Linux i mars, så vel som i Mac OS i sikkerhetsoppdatering 2018-001. Hypervisor-plattformer er også potensielt mottakelige, med Xen og Citrix som gir ut lapper. VMware vCenter Server er bare "potensielt berørt" i følge selskapet.

De store takeawayene for teknologiledere:
  • Forskere hevder at en ny sårbarhet som er oppdaget i VBScript, og som kan utnyttes i Microsoft Office-dokumenter, så vel som Internet Explorer og lignende nettlesere, sannsynligvis vil bli veldig utnyttet av angripere i fremtiden.
  • En mye misforståelse i prosessordrift på lavt nivå førte til at kjernene i Windows, Linux og OS X var sårbare for opptrapping av privilegier.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com