Η Microsoft εξουδετέρωσε πρόσφατα μια διπλή εκμετάλλευση μηδενικής ημέρας
1 λεπτό. ανάγνωση
Δημοσιεύθηκε στις
Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα
Τη Δευτέρα, η Microsoft έδωσε λεπτομέρειες σχετικά με τον τρόπο συνεργασίας με τους ερευνητές ασφαλείας της ESET και της Adobe για να βρουν και να εξουδετερώσουν μια εκμετάλλευση διπλής μηδενικής ημέρας προτού ο εισβολέας είχε την ευκαιρία να τη χρησιμοποιήσει. Η συγκεκριμένη εκμετάλλευση επηρέασε τόσο τα προϊόντα της Adobe (Acrobat και Reader) όσο και τα προϊόντα της Microsoft (Windows 7 και Windows Server 2008).
Το πρώτο exploit επιτίθεται στη μηχανή Adobe JavaScript για να εκτελέσει τον shellcode στο πλαίσιο αυτής της ενότητας. Το δεύτερο exploit, το οποίο δεν επηρεάζει σύγχρονες πλατφόρμες όπως τα Windows 10, επιτρέπει στο shellcode να ξεφύγει από το sandbox του Adobe Reader και να εκτελεστεί με αυξημένα δικαιώματα από τη μνήμη του πυρήνα των Windows.
Η Microsoft και η Adobe έχουν ήδη κυκλοφορήσει ενημερώσεις ασφαλείας για αυτές τις εκμεταλλεύσεις, μπορείτε να μάθετε περισσότερα για αυτές από τους παρακάτω συνδέσμους.
- CVE-2018-4990 | Διαθέσιμες ενημερώσεις ασφαλείας για το Adobe Acrobat και το Reader | APSB18-09
- CVE-2018-8120 | Win32k Elevation of Privilege Vulnerability
Εάν ενδιαφέρεστε να μάθετε περισσότερα σχετικά με τη διαδικασία εκμετάλλευσης, πατήστε τον παρακάτω σύνδεσμο πηγής.
πηγή: Microsoft