Nul

Een security-onderzoeker heeft gepubliceerd details en proof-of-concept (PoC) van de code voor een ongepatchte Windows beveiligingsprobleem dat betrekking heeft op de manier waarop Windows omgaat vCard-bestanden (vcf ‘ s).
De kwetsbaarheid werd ontdekt vorig jaar door security-onderzoeker John Pagina (@hyp3rlinx) en gerapporteerd aan Microsoft via Trend Micro ‘ s Zero Day Initiative (ZDI) kwetsbaarheid openbaarmaking programma.
Terwijl aanvankelijk Microsoft zei in oktober dat het adres van de VCF kwetsbaarheid in deze maand Patch dinsdag beveiligingsupdates trein, de OS maker veranderde haar mening op het laatste moment uitgesteld tot fix voor Windows v. Volgende (de codenaam voor de volgende grote versie van het Windows OS, momenteel bekend als 19H1, set voor een release in April 2019).
Na een patch viel door zowel de onderzoeker en de ZDI-programma beheerders gepubliceerd beveiligingsadviezen over de kwetsbaarheid zodat gebruikers en bedrijven kunnen nemen, in plaats van oplossingen, of het probleem van de interne veiligheid waarschuwingen, totdat een beschikbaar zal zijn in de lente.
Zowel op basis van deze adviezen, de kwetsbaarheid in de manier waarop het Windows-BESTURINGSSYSTEEM processen vCard-bestanden (vcf ‘ s).
Een bedreiging acteur kan ambacht een kwaadaardige VCF dat geeft een goedaardige link, wanneer er op geklikt wordt door de gebruiker, kan leiden tot de uitvoering van kwaadaardige code in plaats van het bekijken van de URL. De onderzoeker heeft gepubliceerd een demo van de kwetsbaarheid in actie, hieronder beschikbaar.
Het goede nieuws is dat deze kwetsbaarheid kan leiden tot uitvoering van externe code, maar kan niet extern worden misbruikt, want het vereist interactie met de gebruiker eerst.
ZDNet bereikt een paar malware-onderzoekers over deze zero-day vandaag, en ze legde uit dat de kwetsbaarheid kan worden bewapende op een manier die kan worden gebruikt voor massa-distributie van malware campagnes.
De PoC gedeeld door Pagina vereist de aanwezigheid van een andere secundaire kwaadaardige bestand op het systeem, maar dat bestand kan eenvoudig worden verborgen van het slachtoffer bekijken door een aanvaller.
Zoals altijd, de good ol’ advies van het niet openen van bestanden ontvangen van onbekende bronnen over het internet staat.
Meer cybersecurity nieuws:
Details gepubliceerd over kwetsbaarheden in populaire toegang tot het gebouw systemG Suite update waarschuwt u wanneer iemand het exporteren van de gegevens van uw bedrijf
NASA interne app gelekt medewerker e-mails, project namesNew hulpprogramma automatiseert phishing-aanvallen die bypass 2FA
SCP-implementaties beïnvloed door de 36-jaar-oude beveiliging flawsMost thuis routers geen gebruik maken van het Linux verbeterde beveiligingsfuncties
Google nu kunt u doneren aan goede doelen via de Play Store CNETPhishing en spearphishing: Een cheat sheet for business professionals TechRepublic
Verwante Onderwerpen:
Windows
Beveiliging TV
Data Management
CXO
Datacenters
0