Microsoft neutralizó recientemente un exploit de doble día cero

Icono de tiempo de lectura 1 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

El lunes, Microsoft brindó detalles sobre cómo colaboraron con los investigadores de seguridad de ESET y Adobe para encontrar y neutralizar un exploit doble de día cero antes de que un atacante tuviera la oportunidad de usarlo. Este exploit en particular afectó tanto a los productos de Adobe (Acrobat y Reader) como a los productos de Microsoft (Windows 7 y Windows Server 2008).

El primer exploit ataca el motor de Adobe JavaScript para ejecutar shellcode en el contexto de ese módulo. El segundo exploit, que no afecta a las plataformas modernas como Windows 10, permite que el shellcode escape del entorno limitado de Adobe Reader y se ejecute con privilegios elevados desde la memoria del kernel de Windows.

Microsoft y Adobe ya han lanzado actualizaciones de seguridad para estos exploits, puede obtener más información sobre ellos en los enlaces a continuación.

Si está interesado en obtener más información sobre el proceso de explotación, presione el enlace de la fuente a continuación.

Fuente: Microsoft

Más sobre los temas: adobe, adobe reader, exploit doble de día cero, microsoft, EN LINEA, ventanas 7, explotar día cero