Microsoft nedávno neutralizoval double zero-day exploit

Ikona času čtení 1 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

V pondělí Microsoft poskytl podrobnosti o tom, jak spolupracovali s bezpečnostními výzkumníky ESET a Adobe, aby našli a neutralizovali dvojitý zero-day exploit, než ho měl útočník šanci použít. Tento konkrétní exploit ovlivnil jak produkty Adobe (Acrobat a Reader), tak produkty společnosti Microsoft (Windows 7 a Windows Server 2008).

První exploit útočí na Adobe JavaScript engine, aby spustil shell kód v kontextu tohoto modulu. Druhý exploit, který neovlivňuje moderní platformy, jako je Windows 10, umožňuje shell kódu uniknout z izolovaného prostoru Adobe Reader a spustit jej se zvýšenými oprávněními z paměti jádra Windows.

Společnosti Microsoft a Adobe již pro tyto exploity vydaly bezpečnostní aktualizace, více se o nich dozvíte z odkazů níže.

Pokud se chcete dozvědět více o procesu exploitu, klikněte na zdrojový odkaz níže.

Zdroj: Microsoft

Více o tématech: adobe, adobe reader, double zero-day exploit, microsoft, zabezpečení, Windows 7, zero day exploit