Microsoft a récemment neutralisé un double exploit zero-day

Icône de temps de lecture 1 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Lundi, Microsoft a fourni des détails sur la manière dont ils ont collaboré avec les chercheurs en sécurité d'ESET et d'Adobe pour trouver et neutraliser un double exploit zero-day avant qu'un attaquant n'ait la chance de l'utiliser. Cet exploit particulier affectait à la fois les produits Adobe (Acrobat et Reader) et les produits Microsoft (Windows 7 et Windows Server 2008).

Le premier exploit attaque le moteur Adobe JavaScript pour exécuter du shellcode dans le contexte de ce module. Le deuxième exploit, qui n'affecte pas les plates-formes modernes comme Windows 10, permet au shellcode de s'échapper du bac à sable d'Adobe Reader et de s'exécuter avec des privilèges élevés à partir de la mémoire du noyau Windows.

Microsoft et Adobe ont déjà publié des mises à jour de sécurité pour ces exploits. Vous pouvez en savoir plus à leur sujet à partir des liens ci-dessous.

Si vous souhaitez en savoir plus sur le processus d'exploitation, cliquez sur le lien source ci-dessous.

La source: Microsoft

En savoir plus sur les sujets : adobe, adobe reader, exploit double zero-day, microsoft, sécurité, fenêtres 7, exploit de zéro jour