Microsoft neutraliserede for nylig en dobbelt nul-dages udnyttelse
1 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
I mandags leverede Microsoft detaljer om, hvordan de samarbejdede med ESET og Adobes sikkerhedsforskere for at finde og neutralisere en dobbelt nul-dages udnyttelse, før en angriber havde en chance for at bruge den. Denne særlige udnyttelse påvirkede både Adobe-produkter (Acrobat og Reader) og Microsoft-produkter (Windows 7 og Windows Server 2008).
Den første udnyttelse angriber Adobe JavaScript-motoren for at køre shellcode i konteksten af det modul. Den anden udnyttelse, som ikke påvirker moderne platforme som Windows 10, tillader shellcode at undslippe Adobe Reader sandbox og køre med forhøjede privilegier fra Windows-kernehukommelsen.
Microsoft og Adobe har allerede udgivet sikkerhedsopdateringer til disse udnyttelser, du kan lære mere om dem fra nedenstående links.
- CVE-2018-4990 | Sikkerhedsopdateringer tilgængelige til Adobe Acrobat og Reader | APSB18-09
- CVE-2018-8120 | Win32k Udvidelse af Privilege Sårbarhed
Hvis du er interesseret i at lære mere om udnyttelsesprocessen, skal du trykke på kildelinket nedenfor.
Kilde: microsoft