KL FC Bot 189 Опубликовано 14 декабря, 2018 Share Опубликовано 14 декабря, 2018 Киберпреступники продолжают испытывать на прочность Microsoft Windows, а наши защитные технологии столь же упорно продолжают выявлять их попытки и предотвращать эксплуатацию уязвимостей. Это не первый и даже не второй случай за последний квартал. На этот раз наши системы выявили попытку эксплуатации уязвимости в диспетчере транзакций ядра Windows (Kernel Transaction Manager). Новый эксплойт нулевого дня применялся против нескольких целей в Азиатском и Ближневосточном регионах. Уязвимость CVE-2018-8611, которую он пытался использовать, допускала повышение привилегий из-за того, что ядро системы не всегда корректно обрабатывало объекты в памяти. В результате это позволяло злоумышленникам запускать произвольный код в привилегированном режиме. На практике это значит, что злоумышленники могли устанавливать программы, просматривать и изменять данные и даже создавать новые учетные записи. По словам наших экспертов, этот эксплойт также мог использоваться для обхода режима песочницы в современных версиях браузеров, в том числе последних версий Chrome и Edge. Технические детали можно найти в статье на сайте Securelist. Более подробная информация о самой уязвимости CVE-2018-8611, а также о группах, которые пытались ее эксплуатировать, доступна для клиентов сервиса Kaspersky Intelligence Reports. Наши эксперты сообщили о найденной уязвимости разработчикам, и компания Microsoft на днях выпустила патч, который исправляет эту проблему. Читать далее >> Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.