Microsoft je nedavno neutralizirao dvostruki nulti dan exploit
1 min. čitati
Objavljeno na
Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više
Microsoft je u ponedjeljak iznio detalje o tome kako su surađivali s istraživačima sigurnosti ESET-a i Adobea kako bi pronašli i neutralizirali dvostruki exploit nultog dana prije nego što ga je napadač imao priliku upotrijebiti. Ovo posebno iskorištavanje utjecalo je i na Adobe proizvode (Acrobat i Reader) i na Microsoftove proizvode (Windows 7 i Windows Server 2008).
Prvi exploit napada Adobe JavaScript motor radi pokretanja shellcodea u kontekstu tog modula. Drugi exploit, koji ne utječe na moderne platforme kao što je Windows 10, omogućuje shellcode-u da pobjegne iz Adobe Reader sandboxa i pokrene se s povišenim privilegijama iz memorije jezgre Windowsa.
Microsoft i Adobe su već objavili sigurnosna ažuriranja za ove eksploatacije, možete saznati više o njima na poveznicama u nastavku.
- CVE-2018-4990 | Dostupna su sigurnosna ažuriranja za Adobe Acrobat i Reader | APSB18-09
- CVE-2018-8120 | Ranjivost Win32k Elevation of Privilege
Ako ste zainteresirani za saznanje više o procesu iskorištavanja, kliknite donju vezu izvora.
Izvor: microsoft