Microsoft je nedavno neutralizirao dvostruki nulti dan exploit

Ikona vremena čitanja 1 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Microsoft je u ponedjeljak iznio detalje o tome kako su surađivali s istraživačima sigurnosti ESET-a i Adobea kako bi pronašli i neutralizirali dvostruki exploit nultog dana prije nego što ga je napadač imao priliku upotrijebiti. Ovo posebno iskorištavanje utjecalo je i na Adobe proizvode (Acrobat i Reader) i na Microsoftove proizvode (Windows 7 i Windows Server 2008).

Prvi exploit napada Adobe JavaScript motor radi pokretanja shellcodea u kontekstu tog modula. Drugi exploit, koji ne utječe na moderne platforme kao što je Windows 10, omogućuje shellcode-u da pobjegne iz Adobe Reader sandboxa i pokrene se s povišenim privilegijama iz memorije jezgre Windowsa.

Microsoft i Adobe su već objavili sigurnosna ažuriranja za ove eksploatacije, možete saznati više o njima na poveznicama u nastavku.

Ako ste zainteresirani za saznanje više o procesu iskorištavanja, kliknite donju vezu izvora.

Izvor: microsoft

Više o temama: nepečena opeka, čitač adobe, dvostruko iskorištavanje nultog dana, Microsoft, sigurnosti, Windows 7, zero day exploit