A vulnerabilidade explorada pelo grupo APT FruityArmor é remendada finalmente pela Microsoft. De um total de 48 falhas, 18 foram identificadas como críticas.
As atualizações de segurança da Microsoft October 2018 Patch Tuesday contêm uma correção para uma falha zero-day do Windows que foi explorada “in-the-wild” por um grupo hacker APT conhecido como FruityArmor.
O grupo está ativo desde 2016, e esta é a terceira falha zero-day que eles divulgam.
A vulnerabilidade identificada como CVE-2018-8453 foi remendada este mês e afeta o componente Win32k do Windows, detetada e divulgada pela Kaspersky em agosto.
The group was first seen utilizing a zero-day (CVE-2016-3393) in the Windows Graphics Device Interface (aka GDI or GDI+) component in October 2016, and then a second zero-day (CVE-2018-5002) in the Adobe Flash Player in June 2018.
The third zero-day (CVE-2018-8453), the one patched this month, affects the Windows Win32k component, and its use was detected by Moscow-based cyber-security firm Kaspersky Lab back in August. Just like the previous Flash zero-day, this was was also used to go after targets located in the Middle East, Kaspersky said in a report.
Esta falha de zero-day não é tão perigosa quanto os duas primeiras, o que permitiu a execução remota e arbitrária de código.
Esta última diz apenas respeito a uma elevação de privilégio, o que significa que o FruityArmor precisa infectar os sistemas por outros meios antes de usar o seu último exploit. No entanto, uma vez infetado o host, o CVE-2018-8453 permitiria que um atacante elevasse o seu acesso a partir de um utilizador convidado e executasse assim o código no modo kernel.
“An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights,” Microsoft said in an advisory today.
As correções para esta falha foram distrubiídas pela Microsoft neste patch de terça-feira 9 de outubro.
As correções fazem parte das atualizações de segurança mensais da Microsoft – conhecidas como atualizações do Patch Tuesday. Este mês, a Microsoft corrigiu 49 vulnerabilidades em produtos comuns como o Windows, Edge, Internet Explorer, Office, Exchange Server e .NET Core.
Dos 48 patches deste mês, 18 foram classificados como “críticos”. O dia zero recebeu uma classificação “importante” porque não vazou para um comprometimento direto.