Перейти к содержанию

В диспетчере транзакций ядра Windows найдена уязвимость


Рекомендуемые сообщения

Киберпреступники продолжают испытывать на прочность Microsoft Windows, а наши защитные технологии столь же упорно продолжают выявлять их попытки и предотвращать эксплуатацию уязвимостей. Это не первый и даже не второй случай за последний квартал. На этот раз наши системы выявили попытку эксплуатации уязвимости в диспетчере транзакций ядра Windows (Kernel Transaction Manager).cve-2018-8611-detected-featured-1024x673

Новый эксплойт нулевого дня применялся против нескольких целей в Азиатском и Ближневосточном регионах. Уязвимость CVE-2018-8611, которую он пытался использовать, допускала повышение привилегий из-за того, что ядро системы не всегда корректно обрабатывало объекты в памяти. В результате это позволяло злоумышленникам запускать произвольный код в привилегированном режиме.

На практике это значит, что злоумышленники могли устанавливать программы, просматривать и изменять данные и даже создавать новые учетные записи. По словам наших экспертов, этот эксплойт также мог использоваться для обхода режима песочницы в современных версиях браузеров, в том числе последних версий Chrome и Edge. Технические детали можно найти в статье на сайте Securelist. Более подробная информация о самой уязвимости CVE-2018-8611, а также о группах, которые пытались ее эксплуатировать, доступна для клиентов сервиса Kaspersky Intelligence Reports.

Наши эксперты сообщили о найденной уязвимости разработчикам, и компания Microsoft на днях выпустила патч, который исправляет эту проблему.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...