Microsoft hat kürzlich einen doppelten Zero-Day-Exploit neutralisiert
1 Minute. lesen
Veröffentlicht am
Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter
Am Montag gab Microsoft Einzelheiten darüber bekannt, wie sie mit Sicherheitsforschern von ESET und Adobe zusammengearbeitet haben, um einen doppelten Zero-Day-Exploit zu finden und zu neutralisieren, bevor ein Angreifer die Chance hatte, ihn zu nutzen. Dieser spezielle Exploit betraf sowohl Adobe-Produkte (Acrobat und Reader) als auch Microsoft-Produkte (Windows 7 und Windows Server 2008).
Der erste Exploit greift die Adobe JavaScript-Engine an, um Shellcode im Kontext dieses Moduls auszuführen. Der zweite Exploit, der moderne Plattformen wie Windows 10 nicht betrifft, ermöglicht es dem Shellcode, der Adobe Reader-Sandbox zu entkommen und mit erhöhten Rechten aus dem Windows-Kernelspeicher ausgeführt zu werden.
Microsoft und Adobe haben bereits Sicherheitsupdates für diese Exploits veröffentlicht, Sie können über die folgenden Links mehr darüber erfahren.
- CVE-2018-4990 | Sicherheitsupdates verfügbar für Adobe Acrobat und Reader | APSB18-09
- CVE-2018-8120 | Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen
Wenn Sie mehr über den Exploit-Prozess erfahren möchten, klicken Sie auf den Quelllink unten.
Quelle: Microsoft