Microsoft ha recentemente neutralizzato un doppio exploit zero-day
1 minuto. leggere
Edizione del
Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più
Lunedì, Microsoft ha fornito dettagli su come ha collaborato con ESET e i ricercatori di sicurezza di Adobe per trovare e neutralizzare un doppio exploit zero-day prima che un utente malintenzionato avesse la possibilità di utilizzarlo. Questo particolare exploit ha interessato sia i prodotti Adobe (Acrobat e Reader) che i prodotti Microsoft (Windows 7 e Windows Server 2008).
Il primo exploit attacca il motore Adobe JavaScript per eseguire lo shellcode nel contesto di quel modulo. Il secondo exploit, che non influisce sulle piattaforme moderne come Windows 10, consente allo shellcode di sfuggire alla sandbox di Adobe Reader ed essere eseguito con privilegi elevati dalla memoria del kernel di Windows.
Microsoft e Adobe hanno già rilasciato aggiornamenti di sicurezza per questi exploit, puoi saperne di più sui link seguenti.
- CVE-2018-4990 | Aggiornamenti di sicurezza disponibili per Adobe Acrobat e Reader | APSB18-09
- CVE-2018-8120 | Win32k Elevazione della vulnerabilità dei privilegi
Se sei interessato a saperne di più sul processo di exploit, fai clic sul collegamento sorgente di seguito.
Fonte: Microsoft