Microsoft hat kürzlich einen doppelten Zero-Day-Exploit neutralisiert

Symbol für die Lesezeit 1 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Am Montag gab Microsoft Einzelheiten darüber bekannt, wie sie mit Sicherheitsforschern von ESET und Adobe zusammengearbeitet haben, um einen doppelten Zero-Day-Exploit zu finden und zu neutralisieren, bevor ein Angreifer die Chance hatte, ihn zu nutzen. Dieser spezielle Exploit betraf sowohl Adobe-Produkte (Acrobat und Reader) als auch Microsoft-Produkte (Windows 7 und Windows Server 2008).

Der erste Exploit greift die Adobe JavaScript-Engine an, um Shellcode im Kontext dieses Moduls auszuführen. Der zweite Exploit, der moderne Plattformen wie Windows 10 nicht betrifft, ermöglicht es dem Shellcode, der Adobe Reader-Sandbox zu entkommen und mit erhöhten Rechten aus dem Windows-Kernelspeicher ausgeführt zu werden.

Microsoft und Adobe haben bereits Sicherheitsupdates für diese Exploits veröffentlicht, Sie können über die folgenden Links mehr darüber erfahren.

Wenn Sie mehr über den Exploit-Prozess erfahren möchten, klicken Sie auf den Quelllink unten.

Quelle: Microsoft

Mehr zu den Themen: Lehmziegel, Adobe Reader, doppelter Zero-Day-Exploit, Microsoft, Sicherheitdienst, 7 Fenster, Zero Day Exploit