Proof-of-concept code pubblicato per Microsoft Bordo di esecuzione di codice remoto bug

0
89

Zero

Un ricercatore di sicurezza ha pubblicato oggi proof-of-concept di codice che un utente malintenzionato di eseguire codice dannoso sul computer remoto tramite il Microsoft Bordo del browser.

Il proof-of-concept (PoC) codice per Microsoft Bordo vulnerabilità –CVE-2018-8495-che Microsoft ha rilasciato una patch di questa settimana, una parte della sua ottobre 2018 Patch Tuesday.

La vulnerabilità è stata scoperta da Kuwaitiano ricercatore di sicurezza Abdulrahman Al-Qabandi, che si riferisce a Microsoft tramite Trend Micro di Zero-Giorno del programma d’Iniziativa.

Oggi, dopo essersi assicurati che Microsoft aveva lanciato una correzione, Al-Qabandi pubblicato in approfondimenti sul Bordo di vulnerabilità sul suo blog.

Oltre alla consueta analisi tecnica che accompagna tali vulnerabilità write-up, il ricercatore, inclusa proof-of-concept di codice in modo che altri ricercatori in grado di riprodurre il bug dell’effetto.

Tali Poc sono di solito abbastanza complesso, ma Al-Qabandi codice è solo HTML e JavaScript, il che significa che potrebbe essere ospitato su un qualsiasi sito web.

Secondo il ricercatore, tutti l’attaccante deve fare è ingannare un utente l’accesso a un sito web dannoso hosting PoC attraverso un Bordo del browser, e premere il tasto Invio. Una volta che l’utente lascia andare il tasto Invio, il PoC viene eseguito ed esegue uno script di Visual Basic tramite il Windows Script Host (WSH) applicazione di default.

Nella sua forma attuale, il PoC sarà solo avviare la Calcolatrice di Windows app, ma qualsiasi esperto di malware autore può modificare questo codice con facilità di provocare ulteriori operazioni a rischio, come in silenzio il download e l’installazione di malware.

Un video che mostra quanto sia facile è quello di ingannare l’utente accidentalmente auto-hacking stesso è incorporato qui sotto.

Poiché la vulnerabilità richiede di ingegneria sociale, è probabile che utile per automatizzate campagne di malware, come quelle effettuate tramite il kit di exploit e malvertising campagne. Invece, la vulnerabilità potrebbe rivelarsi molto utile per gli attacchi mirati contro selezionati, obiettivi di alto valore.

L’esecuzione di Windows 10 con il mese di ottobre 2018 patch di sicurezza sarà impedire agli attaccanti di sfruttare questa vulnerabilità contro gli utenti di Windows.

Microsoft ha detto che non ha fatto rilevare tentativi di sfruttamento di questa vulnerabilità, prima di distribuire una patch di questo martedì.

RELATIVI COPERTURA:

WhatsApp correzioni di bug che agli hacker di prendere in consegna app quando si risponde a una chiamata videoWhatsApp rilascia business API: Ecco come si può utilizzare TechRepublicOltre nove milioni di telecamere e Dvr aperto a APTs, botnet pastori, e guardoniAdobe aggiornamento per la protezione risolve una manciata di bug critici, ignora Flash PlayerMikroTik vulnerabilità si arrampica sulla scala di gravità, nuovo attacco permessi di root accessQuesti popolari telefoni Android è venuto con vulnerabilità pre-installato CNET

Argomenti Correlati:

Microsoft

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0