{"id":23561,"date":"2018-12-13T17:34:02","date_gmt":"2018-12-13T15:34:02","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=23561"},"modified":"2022-05-05T14:05:00","modified_gmt":"2022-05-05T12:05:00","slug":"cve-2018-8611-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/cve-2018-8611-detected\/23561\/","title":{"rendered":"Kwetsbaarheid ontdekt in Kernel Transaction Manager"},"content":{"rendered":"<p>Cybercriminelen gaan door met het stress-testen van Windows, en onze berschermingstechnologie\u00ebn gaan door met het opsporen van hun pogingen en voorkomen uitbuiting. Het is niet de <a href=\"https:\/\/www.kaspersky.com\/blog\/vulnerability-in-windows-patched\/24169\/\" target=\"_blank\" rel=\"noopener nofollow\">eerste<\/a>, of zelfs <a href=\"https:\/\/www.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/24597\/\" target=\"_blank\" rel=\"noopener nofollow\">tweede<\/a> ontdekking in zijn soort gedurende de afgelopen drie maanden. Dit keer hebben onze systemen een poging ontdekt tot uitbuiting van de kwetsbaarheden in Windows Kernel Transaction Manager.<\/p>\n<p>De nieuwe <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">zero-day exploit<\/a> werd gebruikt tegen verscheidene slachtoffers in het Midden Oosten en Azi\u00eb. De kwetsbaarheid die werd uitgebuit, CVE-2018-8611, stond een verhoging van privileges toe in gevallen waar de Windows kernel faalt wat betreft objecten in het geheugen. Het resultaat is dat malefactors willekeurige codes kunnen toepassen in kernel-modus.<\/p>\n<p>In de praktijk betekent dit dat malefactors programma\u2019s kunnen installeren, data kunnen inzien of bewerken, of zelfs nieuwe accounts aanmaken. Volgens onze experts kan de uitbuiting ook gebruikt worden om de zandbak in moderne internetbrowsers, inclusief Chrome en Edge, te ontwijken. Voor technische details verwijzen we door naar deze <a href=\"https:\/\/securelist.com\/zero-day-in-windows-kernel-transaction-manager-cve-2018-8611\/89253\/\" target=\"_blank\" rel=\"noopener\">post over Securelist<\/a>. Meer informatie over CVE-2018-8611 en de uitbuiters hiervan is beschikbaar voor gebruikers van Kaspersky Intelligence Reports: neem in dit geval contact op met\u00a0<a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a><\/p>\n<p>Onze experts deden verslag van deze kwetsbaarheid bij de ontwikkelaars, en Microsoft heeft een betreffende patch uitgebracht die de handeling van Windows kernel objecten in het geheugen corrigeert.<\/p>\n<h3>Hoe je je veiligheid kunt waarborgen<\/h3>\n<p>Wederom volgt hier ons algemeen advies voor kwetsbaarheden:<\/p>\n<ul>\n<li>Als de uitbuiter slechts enkele slachtoffers heeft gevonden, biedt dit geen garantie voor veiligheid. Vanaf het moment van ontmanteling is het mogelijk dat meer cybercriminelen het proberen uit te buiten, dus <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8611\" target=\"_blank\" rel=\"noopener nofollow\">installeer de patch onmiddellijk<\/a>.<\/li>\n<li>Update alle bedrijfssoftware met regelmaat.<\/li>\n<li>Maak gebruik van beveiligingsproducten die automatisch kwetsbaarheden onderzoekt en met patch management opties.<\/li>\n<li>Maak gebruik van een veiligheidsuitkomst voorzien van gedragsmatige detectie voor een effectieve bescherming tegen onbekende bedreigingen inclusief zero-day exploits.<\/li>\n<\/ul>\n<p>Let op dat de kwetsbaarheid vrijwel onbekend was v\u00f3\u00f3r onze beschermingstechnologie\u00ebn de uitbuiting ontdekten. Daarom kunnen wij specifieke producten aanraden die jouw veiligheid kunnen waarborgen. De eerste is onze uitkomst die specifiek is gemaakt om te beschermen tegen APT-bedreigingen \u2013 Kaspersky Anti Targeted Attack Platform, met zijn geavanceerde zandbak en antimalware-motor. Ten tweede, Kaspersky Endpoint Security voor Business, heeft ingebouwde automatische exploit preventietechnologie\u00ebn, die ook de CVE-2018-8611 kwetsbaarheid heeft gedetecteerd.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dankzij onze proactieve technologie\u00ebn, kon zero-day kwetsbaarheid CVE-2018-8611 geneutraliseerd worden.<\/p>\n","protected":false},"author":2706,"featured_media":23562,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[302,304,301,303],"class_list":{"0":"post-23561","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cve","11":"tag-kernel","12":"tag-kwetsbaarheid","13":"tag-windows"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2018-8611-detected\/23561\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2018-8611-detected\/14911\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2018-8611-detected\/12492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2018-8611-detected\/16833\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2018-8611-detected\/15040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8611-detected\/13874\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8611-detected\/17543\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8611-detected\/16710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8611-detected\/21867\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8611-detected\/5489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8611-detected\/24972\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8611-detected\/11274\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8611-detected\/10153\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8611-detected\/18258\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8611-detected\/22160\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8611-detected\/17745\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2018-8611-detected\/21800\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2018-8611-detected\/21749\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwetsbaarheid\/","name":"Kwetsbaarheid"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=23561"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23561\/revisions"}],"predecessor-version":[{"id":24508,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23561\/revisions\/24508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/23562"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=23561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=23561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=23561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}