{"id":16710,"date":"2018-12-13T14:47:49","date_gmt":"2018-12-13T12:47:49","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16710"},"modified":"2019-11-22T10:58:12","modified_gmt":"2019-11-22T08:58:12","slug":"cve-2018-8611-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8611-detected\/16710\/","title":{"rendered":"Individuata vulnerabilit\u00e0 in Kernel Transaction Manager"},"content":{"rendered":"<p>I cybercriminali continuano a mettere alla prova Windows e, per fortuna, le nostre tecnologie proattive continuano a individuare questi tentativi, evitando che vadano a buon fine. Non \u00e8 n\u00e9 la <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-windows-patched\/16422\/\" target=\"_blank\" rel=\"noopener\">prima<\/a> n\u00e9 la <a href=\"https:\/\/www.kaspersky.it\/blog\/cve-2018-8589-vulnerability-detected\/16575\/\" target=\"_blank\" rel=\"noopener\">seconda volta<\/a>, bens\u00ec la terza, che facciamo scoperte di questo tipo negli ultimi tre mesi. Questa volta, i nostri sistemi hanno rilevato il tentativo di sfruttare una vulnerabilit\u00e0 in Windows Kernel Transaction Manager.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Il nuovo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploit zero-day<\/a> \u00e8 stato impiegato per colpire diverse vittime in Asia e Medio Oriente. La vulnerabilit\u00e0 CVE-2018-8611 consentirebbe una <em>privilege escalation<\/em> nei casi in cui il kernel di Windows non riesca a gestire adeguatamente gli oggetti in memoria. E, in questo modo, i cybercriminali possono eseguire un codice arbitrario in kernel mode.<\/p>\n<p>A livello pratico, ci\u00f2 vuol dire che i cybercriminali possono installare programmi, visualizzare o modificare dati o persino creare nuovi account. Secondo i nostri esperti, l\u2019exploit pu\u00f2 essere utilizzato per evitare la sandbox sui browser web moderni, tra cui Chrome o Edge. Per maggiori dettagli tecnici, vi invitiamo a leggere il <a href=\"https:\/\/securelist.com\/zero-day-in-windows-kernel-transaction-manager-cve-2018-8611\/89253\/\" target=\"_blank\" rel=\"noopener\">nostro post su Securelist<\/a>; inoltre, maggiori informazioni sulla vulnerabilit\u00e0 CVE-2018-8611 e su chi ha provato a sfruttarla sono disponibili per tutti i nostri clienti di Kaspersky Intelligence Reports, basta soltanto scrivere a <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/p>\n<p>I nostri esperti hanno prontamente informato gli sviluppatori e Microsoft ha pubblicato da poco la patch corrispondente che corregge il modo in cui il kernel di Windows gestisce gli oggetti in memoria.<\/p>\n<h3>Come difendersi<\/h3>\n<p>Come sempre, un paio di consigli generali in caso di vulnerabilit\u00e0:<\/p>\n<ul>\n<li>Non consideratevi al sicuro solamente perch\u00e9 le vittime interessate fino a questo momento non sono molte. Dalla sua scoperta, altri cybercriminali hanno provato a sfruttare la vulnerabilit\u00e0, per cui la prima cosa da fare \u00e8 <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/eula\" target=\"_blank\" rel=\"noopener nofollow\">installare immediatamente la patch<\/a>;<\/li>\n<li>Aggiornate periodicamente tutti i software in uso in azienda;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza dotata di funzionalit\u00e0 per l\u2019analisi automatizzata delle vulnerabilit\u00e0 e per la gestione delle patch;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza dotata di funzionalit\u00e0 di rilevamento \u201cbehaviour- based\u201d per una protezione efficace contro le minacce sconosciute, exploit zero-day compresi.<\/li>\n<\/ul>\n<p>Torniamo a sottolineare che si trattava di una vulnerabilit\u00e0 sconosciuta e rilevata per la prima volta dalle nostre tecnologie proattive. Per questo consigliamo l\u2019uso di soluzioni specifiche per una protezione ottimale; la prima \u00e8 la nostra soluzione Kaspersky Anti Targeted Attack Platform, ideata per garantire una protezione specifica dalle minacce APT grazie alla sua sandbox avanzata e al motore antimalware. La seconda \u00e8 Kaspersky Endpoint Security for Business, con tecnologia integrata di prevenzione automatica degli exploit, grazie alla quale abbiamo individuato la vulnerabilit\u00e0 CVE-2018-8611.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Grazie alla proattivit\u00e0 delle nostre tecnologie, \u00e8 stato possibile neutralizzare la vulnerabilit\u00e0 CVE-2018-8611.<\/p>\n","protected":false},"author":700,"featured_media":16711,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2965,3016,584,23],"class_list":{"0":"post-16710","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cve","11":"tag-kernel","12":"tag-vulnerabilita","13":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8611-detected\/16710\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2018-8611-detected\/14911\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2018-8611-detected\/12492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2018-8611-detected\/16833\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2018-8611-detected\/15040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8611-detected\/13874\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8611-detected\/17543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8611-detected\/21867\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8611-detected\/5489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8611-detected\/24972\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8611-detected\/11274\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8611-detected\/10153\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8611-detected\/18258\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8611-detected\/22160\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2018-8611-detected\/23561\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8611-detected\/17745\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2018-8611-detected\/21800\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2018-8611-detected\/21749\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16710"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16710\/revisions"}],"predecessor-version":[{"id":18536,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16710\/revisions\/18536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16711"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}