Microsoft a récemment neutralisé un double exploit zero-day
1 minute. lis
Publié le
Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus
Lundi, Microsoft a fourni des détails sur la manière dont ils ont collaboré avec les chercheurs en sécurité d'ESET et d'Adobe pour trouver et neutraliser un double exploit zero-day avant qu'un attaquant n'ait la chance de l'utiliser. Cet exploit particulier affectait à la fois les produits Adobe (Acrobat et Reader) et les produits Microsoft (Windows 7 et Windows Server 2008).
Le premier exploit attaque le moteur Adobe JavaScript pour exécuter du shellcode dans le contexte de ce module. Le deuxième exploit, qui n'affecte pas les plates-formes modernes comme Windows 10, permet au shellcode de s'échapper du bac à sable d'Adobe Reader et de s'exécuter avec des privilèges élevés à partir de la mémoire du noyau Windows.
Microsoft et Adobe ont déjà publié des mises à jour de sécurité pour ces exploits. Vous pouvez en savoir plus à leur sujet à partir des liens ci-dessous.
- CVE-2018-4990 | Mises à jour de sécurité disponibles pour Adobe Acrobat et Reader | APSB18-09
- CVE-2018-8120 | Vulnérabilité d'élévation de privilèges dans Win32k
Si vous souhaitez en savoir plus sur le processus d'exploitation, cliquez sur le lien source ci-dessous.
La source: Microsoft