Microsoft neutralizó recientemente un exploit de doble día cero
1 minuto. leer
Publicado el
Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más
El lunes, Microsoft brindó detalles sobre cómo colaboraron con los investigadores de seguridad de ESET y Adobe para encontrar y neutralizar un exploit doble de día cero antes de que un atacante tuviera la oportunidad de usarlo. Este exploit en particular afectó tanto a los productos de Adobe (Acrobat y Reader) como a los productos de Microsoft (Windows 7 y Windows Server 2008).
El primer exploit ataca el motor de Adobe JavaScript para ejecutar shellcode en el contexto de ese módulo. El segundo exploit, que no afecta a las plataformas modernas como Windows 10, permite que el shellcode escape del entorno limitado de Adobe Reader y se ejecute con privilegios elevados desde la memoria del kernel de Windows.
Microsoft y Adobe ya han lanzado actualizaciones de seguridad para estos exploits, puede obtener más información sobre ellos en los enlaces a continuación.
- CVE-2018-4990 | Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader | APSB18-09
- CVE-2018-8120 | Vulnerabilidad de elevación de privilegios de Win32k
Si está interesado en obtener más información sobre el proceso de explotación, presione el enlace de la fuente a continuación.
Fuente: Microsoft