Microsoft baru-baru ini menetralkan eksploitasi zero-day ganda

Ikon waktu membaca 1 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Pada hari Senin, Microsoft memberikan perincian tentang bagaimana mereka berkolaborasi dengan ESET dan peneliti keamanan Adobe untuk menemukan dan menetralisir eksploitasi zero-day ganda sebelum penyerang memiliki kesempatan untuk menggunakannya. Eksploitasi khusus ini memengaruhi produk Adobe (Acrobat dan Reader) dan produk Microsoft (Windows 7 dan Windows Server 2008).

Eksploitasi pertama menyerang mesin Adobe JavaScript untuk menjalankan shellcode dalam konteks modul itu. Eksploitasi kedua, yang tidak memengaruhi platform modern seperti Windows 10, memungkinkan shellcode untuk keluar dari kotak pasir Adobe Reader dan dijalankan dengan hak istimewa yang lebih tinggi dari memori kernel Windows.

Microsoft dan Adobe telah merilis pembaruan keamanan untuk eksploitasi ini, Anda dapat mempelajarinya lebih lanjut dari tautan di bawah ini.

Jika Anda tertarik untuk mempelajari lebih lanjut tentang proses eksploitasi, tekan tautan sumber di bawah ini.

Sumber: Microsoft

Lebih lanjut tentang topik: adobe, adobe reader, menggandakan zero-day exploit, microsoft, keamanan, jendela 7, eksploitasi nol hari