Η Microsoft εξουδετέρωσε πρόσφατα μια διπλή εκμετάλλευση μηδενικής ημέρας

Εικονίδιο ώρας ανάγνωσης 1 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Τη Δευτέρα, η Microsoft έδωσε λεπτομέρειες σχετικά με τον τρόπο συνεργασίας με τους ερευνητές ασφαλείας της ESET και της Adobe για να βρουν και να εξουδετερώσουν μια εκμετάλλευση διπλής μηδενικής ημέρας προτού ο εισβολέας είχε την ευκαιρία να τη χρησιμοποιήσει. Η συγκεκριμένη εκμετάλλευση επηρέασε τόσο τα προϊόντα της Adobe (Acrobat και Reader) όσο και τα προϊόντα της Microsoft (Windows 7 και Windows Server 2008).

Το πρώτο exploit επιτίθεται στη μηχανή Adobe JavaScript για να εκτελέσει τον shellcode στο πλαίσιο αυτής της ενότητας. Το δεύτερο exploit, το οποίο δεν επηρεάζει σύγχρονες πλατφόρμες όπως τα Windows 10, επιτρέπει στο shellcode να ξεφύγει από το sandbox του Adobe Reader και να εκτελεστεί με αυξημένα δικαιώματα από τη μνήμη του πυρήνα των Windows.

Η Microsoft και η Adobe έχουν ήδη κυκλοφορήσει ενημερώσεις ασφαλείας για αυτές τις εκμεταλλεύσεις, μπορείτε να μάθετε περισσότερα για αυτές από τους παρακάτω συνδέσμους.

Εάν ενδιαφέρεστε να μάθετε περισσότερα σχετικά με τη διαδικασία εκμετάλλευσης, πατήστε τον παρακάτω σύνδεσμο πηγής.

πηγή: Microsoft

Περισσότερα για τα θέματα: πλίθα, Adobe Reader, διπλή εκμετάλλευση μηδενικής ημέρας, microsoft, ασφάλεια, παράθυρα 7, μηδενική εκμετάλλευση ημέρας