<요약>
Kaspersky Lab는 CVE-2018-8589 관련 APT공격이 활발하다 Microsoft에게 알림.
취약점 : 인증 받은 공격자는 커널 권한으로 임의의 코드를 실행 할 수 있어,
프로그램을 설치하고, 파일을 보거나, 변경하거나, 삭제, 혹은 모든 유저 권한을 가능 새로운 계정 생성이 가능함.
취약원인 : 윈도우가 부적절하게 Win32k.sys를 호출
취약제품 : Windows 7, Windows Server 2008, Windows Server R2
영향성 : 공격을 위해서는 인증이 선행되어야 함. 따라서 다른 취약점과 함께 목표 대상을 공격하는데 사용되며,
특수하게 제작된 어플리케이션으로 이 취약점을 이용한 공격이 가능함.
<관련 CVE정보>
CVE-2018-8589
CVSS Score : 7.8
PoC현재(2018.11.14 9:00)까지 확인 안됨
<영향성>
공격자는 목표 시스템의 유저레벨 접근이 가능해야 함으로 해당 취약점이 악용될 가능성은 낮음
<참고자료>
출처 : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8589
https://www.securityweek.com/microsoft-patches-actively-exploited-windows-vulnerability?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29
https://tools.cisco.com/security/center/viewAlert.x?alertId=59150&vs_f=Alert%20RSS&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Microsoft%20Windows%20Win32k%20Privilege%20Escalation%20Vulnerability&vs_k=1
'Vulnerability' 카테고리의 다른 글
[2018.11.20] Privacy4Cars, 블루투스 프로토콜 통한 차량 개인 정보 유출에 대해 경고 (0) | 2019.03.12 |
---|---|
[2018.11.14] 윈도우 ALPC 취약점 패치 (0) | 2019.03.12 |
[2018.11.13] 윈도우 사용자 계정 컨트롤 우회 취약점 발견 (0) | 2019.03.08 |
[2018.11.12] VMware ESXi, Worksatantion, Fusion 패치(VMSA-2018-0027) (0) | 2019.03.08 |
[2018.11.12] Java(2016년), PHP(2017년), .NET(2017년)에 이어 Ruby도 역직렬화 취약점 발견 (0) | 2019.03.08 |