{"vulnerability": "CVE-2018-8589", "sightings": [{"uuid": "1677f992-23d4-4a8e-806f-57d7beb34610", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "MISP/5bec5940-45e8-40b7-98b1-333b0a021402", "content": "", "creation_timestamp": "2018-11-14T17:24:28.000000Z"}, {"uuid": "7ae9a3e6-d37c-4985-a037-febafafa1164", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "MISP/5bec5b59-b2b0-4506-9c63-32a40a021402", "content": "", "creation_timestamp": "2018-11-14T17:39:01.000000Z"}, {"uuid": "fc143c5e-eecd-47d3-b225-e8caca8df54a", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "MISP/3c19819c-1dac-4ef2-bfed-be5efa7e0123", "content": "", "creation_timestamp": "2023-06-14T21:10:03.000000Z"}, {"uuid": "c5bbde0a-1269-45d9-b049-c23ff06c741f", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "86ecb4e1-bb32-44d5-9f39-8a4673af8385", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "https://www.govcert.gov.hk/en/alerts_detail.php?id=340", "content": "", "creation_timestamp": "2018-11-14T04:00:00.000000Z"}, {"uuid": "6a88af30-4dcf-48d9-b697-274e9b5703ba", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "MISP/3c19819c-1dac-4ef2-bfed-be5efa7e0123", "content": "", "creation_timestamp": "2025-02-23T02:10:21.000000Z"}, {"uuid": "4d15d043-7786-4db5-afa5-1417d51478e0", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "https://feedsin.space/feed/CISAKevBot/items/2971547", "content": "", "creation_timestamp": "2024-12-24T20:30:57.567258Z"}, {"uuid": "9a119347-1b8c-4d07-b9be-e36ad5eef13a", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "published-proof-of-concept", "source": "https://t.me/cRyPtHoN_INFOSEC_DE/32", "content": "APT Group verwendet Windows Zero-Day f\u00fcr Angriffe im Nahen Osten\n\nEine Zero-Day-Sicherheitsanf\u00e4lligkeit in Windows, die Microsoft diese Woche mit seinen Patch-Updates vom November 2018 ansprach, wurde von einer Gruppe fortschrittlicher persistenter Bedrohungen (APT) bei Angriffen gegen Entit\u00e4ten im Nahen Osten ausgenutzt.\n\nMicrosoft hat die Sicherheitsl\u00fccke am 17. Oktober von Kaspersky Labs erfahren. Die Sicherheitsfirma entdeckte den Fehler, nachdem eines ihrer Produkte einen Angriff auf ein Windows-System festgestellt hatte. Weitere Analysen ergaben, dass es sich um eine Zero-Day-Sicherheitsanf\u00e4lligkeit im Zusammenhang mit der Win32k-Komponente in Windows handelt.\n\nDie Sicherheitsl\u00fccke ( CVE-2018-8589 ) erm\u00f6glicht es einem Angreifer, Berechtigungen auf einem angegriffenen Windows 7- oder Windows Server 2008-System zu erh\u00f6hen. Bei den von Kaspersky beobachteten Angriffen hatten Bedrohungsakteure den Exploit w\u00e4hrend der ersten Stufe eines Malware-Installationsprogramms ausgef\u00fchrt, es ist jedoch nicht klar, wie die Malware bereitgestellt wurde.\n\nKaspersky zufolge wurde die Sicherheitsanf\u00e4lligkeit nur bei einer \u201esehr begrenzten Anzahl von Angriffen\u201c angewandt, bei denen sich alle Opfer in L\u00e4ndern des Nahen Ostens befanden.\n\nDas Unternehmen konnte nicht sagen, welche Bedrohungsgruppe hinter diesen Angriffen stecken k\u00f6nnte, stellte jedoch fest, dass der Exploit von \"mindestens einem APT-Akteur\" genutzt wird.\n\nKaspersky hat einen Blogeintrag ver\u00f6ffentlicht, der technische Details zu CVE-2018-8589 enth\u00e4lt , die als Rennbedingung beschrieben wurden.\n\nDies ist nicht der einzige Zero-Day, den Kaspersky in den letzten Wochen an Microsoft gemeldet hat. Den Forschern des Unternehmens wurde au\u00dferdem die Entdeckung des CVE-2018-8453 zugeschrieben, das Microsoft mit seinen Oktober-Updates gel\u00f6st hatte. Die Sicherheitsl\u00fccke wurde von der Bedrohungsgruppe FruityArmor in einer sehr zielgerichteten Kampagne ausgenutzt.\n\nBeide von Kaspersky erkannten Schwachstellen bezogen sich auf die Win32k-Komponente von Windows und wurden beide bei Angriffen gegen Benutzer im Nahen Osten eingesetzt. Es ist jedoch unklar, ob eine Verbindung zwischen den beiden besteht.\n\n\"Der Herbst 2018 war eine ziemlich hei\u00dfe Saison f\u00fcr Zero-Day-Schwachstellen\", sagte Anton Ivanov, Sicherheitsexperte des Kaspersky Lab. \u201eIn nur einem Monat haben wir zwei dieser Bedrohungen entdeckt und zwei Angriffsserien in einer Region entdeckt. Die Diskretheit der Aktivit\u00e4ten von Cyberthreat-Schauspielern erinnert uns daran, dass es f\u00fcr Unternehmen von entscheidender Bedeutung ist, alle notwendigen Werkzeuge und L\u00f6sungen zu besitzen, die intelligent genug sind, um sie vor solchen hochentwickelten Bedrohungen zu sch\u00fctzen. Andernfalls k\u00f6nnten sie komplexe gezielte Angriffe erleben, die scheinbar aus dem Nichts\n\nhttps://www.securityweek.com/apt-group-uses-windows-zero-day-middle-east-attacks", "creation_timestamp": "2018-11-14T12:59:31.000000Z"}, {"uuid": "90c7d763-7b2f-483a-bce8-c8f2be9d6481", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "af0120d0-3dac-4a6a-974b-a9f33d2a9846", "vulnerability": "CVE-2018-8589", "type": "exploited", "source": "https://vulnerability.circl.lu/known-exploited-vulnerabilities-catalog/6f30cc3e-0425-43fe-9199-65951f3291da", "content": "", "creation_timestamp": "2026-02-02T12:27:46.876520Z"}, {"uuid": "f721ee05-307d-45ff-a67b-6b60c2e3e32e", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "https://t.me/cRyPtHoN_INFOSEC_DE/15", "content": "Microsoft hat wichtige Sicherheitsupdates f\u00fcr Office, Windows &amp; Co. ver\u00f6ffentlicht. Die Patches schlie\u00dfen einige kritische L\u00fccken.\n\nAm Patchday im November k\u00fcmmert sich Microsoft um mehr als 50 Sicherheitsl\u00fccken und sichert unter anderem neben verschiedenen Windows-Versionen, DirectX und diverse Office-Produkte ab. Eine L\u00fccke in Windows 7 (CVE-2018-8589) befindet sich derzeit im Visier von Angreifern. Insgesamt sind elf L\u00fccken mit dem Bedrohungsgrad \"kritisch\" eingestuft.\nhttps://www.heise.de/security/meldung/Patchday-Angreifer-attackieren-Windows-7-4220570.html", "creation_timestamp": "2018-11-14T13:00:49.000000Z"}, {"uuid": "b1cecd58-6d86-438b-8ba7-f458421e815d", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "https://t.me/ctinow/4804", "content": "A new exploit for zero-day vulnerability CVE-2018-8589\n\nhttps://ift.tt/2z7Wlst", "creation_timestamp": "2018-11-14T09:28:17.000000Z"}, {"uuid": "5169a466-8a6a-452f-a87c-407f7fdb71cb", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "seen", "source": "https://t.me/arpsyndicate/1201", "content": "#ExploitObserverAlert\n\nCVE-2018-8589\n\nDESCRIPTION: Exploit Observer has 12 entries related to CVE-2018-8589. An elevation of privilege vulnerability exists when Windows improperly handles calls to Win32k.sys, aka \"Windows Win32k Elevation of Privilege Vulnerability.\" This affects Windows Server 2008, Windows 7, Windows Server 2008 R2.\n\nFIRST-EPSS: 0.001010000\nNVD-IS: 5.9\nNVD-ES: 1.8", "creation_timestamp": "2023-12-04T12:12:51.000000Z"}, {"uuid": "305267e1-2716-4c89-ba55-52589fe21d8d", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2018-8589", "type": "exploited", "source": "https://t.me/SecLabNews/3622", "content": "\u041a\u043e\u043c\u043f\u0430\u043d\u0438\u044f Microsoft \u0432\u044b\u043f\u0443\u0441\u0442\u0438\u043b\u0430 \u043f\u043b\u0430\u043d\u043e\u0432\u044b\u0439 \u043f\u0430\u043a\u0435\u0442 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438, \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u044f\u044e\u0449\u0438\u0439 \u0432 \u043e\u0431\u0449\u0435\u0439 \u0441\u043b\u043e\u0436\u043d\u043e\u0441\u0442\u0438 62 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 \u0440\u0430\u0437\u043b\u0438\u0447\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u0430\u0445 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f (\u041e\u0421 Windows, Office, Edge, Internet Explorer \u0438 \u043f\u0440.), \u0432 \u0442\u043e\u043c \u0447\u0438\u0441\u043b\u0435 \u0431\u043e\u043b\u0435\u0435 \u0434\u0432\u0443\u0445 \u0434\u0435\u0441\u044f\u0442\u043a\u043e\u0432 \u043a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u0438 \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u0443 \u043f\u043e\u0432\u044b\u0448\u0435\u043d\u0438\u044f \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0439 (CVE-2018-8589) \u0432 \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0435 Windows Win32k, \u0430\u043a\u0442\u0438\u0432\u043d\u043e \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u0435\u043c\u0443\u044e \u043a\u0438\u0431\u0435\u0440\u043f\u0440\u0435\u0441\u0442\u0443\u043f\u043d\u0438\u043a\u0430\u043c\u0438. \u041e\u0434\u043d\u0430\u043a\u043e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432 \u0441\u043b\u0443\u0436\u0431\u0435 Microsoft Data Sharing, PoC-\u043a\u043e\u0434 \u0434\u043b\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u043a\u043e\u0442\u043e\u0440\u043e\u0439 \u0431\u044b\u043b \u043e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d \u0432 \u043c\u0438\u043d\u0443\u0432\u0448\u0435\u043c \u043e\u043a\u0442\u044f\u0431\u0440\u0435, \u043f\u043e\u043a\u0430 \u043e\u0441\u0442\u0430\u0435\u0442\u0441\u044f \u043d\u0435\u0438\u0441\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u043d\u043e\u0439.    \nMicrosoft \u0438\u0441\u043f\u0440\u0430\u0432\u0438\u043b\u0430 \u0430\u043a\u0442\u0438\u0432\u043d\u043e \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u0435\u043c\u0443\u044e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432 Windows", "creation_timestamp": "2018-11-14T09:20:46.000000Z"}]}