Microsoft neutraliserede for nylig en dobbelt nul-dages udnyttelse

Ikon for læsetid 1 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

I mandags leverede Microsoft detaljer om, hvordan de samarbejdede med ESET og Adobes sikkerhedsforskere for at finde og neutralisere en dobbelt nul-dages udnyttelse, før en angriber havde en chance for at bruge den. Denne særlige udnyttelse påvirkede både Adobe-produkter (Acrobat og Reader) og Microsoft-produkter (Windows 7 og Windows Server 2008).

Den første udnyttelse angriber Adobe JavaScript-motoren for at køre shellcode i konteksten af ​​det modul. Den anden udnyttelse, som ikke påvirker moderne platforme som Windows 10, tillader shellcode at undslippe Adobe Reader sandbox og køre med forhøjede privilegier fra Windows-kernehukommelsen.

Microsoft og Adobe har allerede udgivet sikkerhedsopdateringer til disse udnyttelser, du kan lære mere om dem fra nedenstående links.

Hvis du er interesseret i at lære mere om udnyttelsesprocessen, skal du trykke på kildelinket nedenfor.

Kilde: microsoft

Mere om emnerne: adobe, Adobe Reader, dobbelt nul-dages udnyttelse, microsoft, sikkerhed, Windows 7, nul dages udnyttelse