Este martes, microsoft publicó el parche de seguridad de octubre que corrige 48 vulnerabilidades, de las cuales 18 han sido clasificadas como críticas.
Entre estos parches de seguridad, se encuentra una vulnerabilidad 0day (CVE-2018-8453) que afecta al componente Windows Win32k y estaba siendo explotada por el grupo APT FruityArmor.
El grupo FruityArmor apareció por primera vez en 2016 utilizando el 0day (CVE-2016-3393). En junio de 2018 se le descubrió usando el segundo 0day (CVE-2018-5002) que afectaba a flash player. Por último Kaspersky lo descubrió este mes haciendo uso del 0day (CVE-2018-8453).
El 0day permite realizar una escalada de privilegios, por lo que para hacer uso de él, primero tiene que infectar un ordenador y una vez dentro realizar la escalada de privilegios.
Si un atacante consigue explotar esta vulnerabilidad podría instalar nuevos programas o malware, ver o eliminar datos o incluso crear nuevas cuentas de administrador para utilizarlas como BackDoor.
En este martes de parches microsoft también ha corregido otras vulnerabilidades en sus productos como Windows, Edge, Internet Explorer, Office, Exchange Server y .NET Core.
El blog de Zero day initiative ha publicado un análisis del parche de seguridad con todas las vulnerabilidades resueltas. Kasperky lab ha publicado más información sobre el exploit que estaba usando FruityArmor.
Desde ZDNet han publicado una tabla en HTML en la que se pueden observar todas las vulnerabilidades corregidas, así como los CVE asignados a cada una de ellas.