Microsoft ha recentemente neutralizzato un doppio exploit zero-day

Icona del tempo di lettura 1 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Lunedì, Microsoft ha fornito dettagli su come ha collaborato con ESET e i ricercatori di sicurezza di Adobe per trovare e neutralizzare un doppio exploit zero-day prima che un utente malintenzionato avesse la possibilità di utilizzarlo. Questo particolare exploit ha interessato sia i prodotti Adobe (Acrobat e Reader) che i prodotti Microsoft (Windows 7 e Windows Server 2008).

Il primo exploit attacca il motore Adobe JavaScript per eseguire lo shellcode nel contesto di quel modulo. Il secondo exploit, che non influisce sulle piattaforme moderne come Windows 10, consente allo shellcode di sfuggire alla sandbox di Adobe Reader ed essere eseguito con privilegi elevati dalla memoria del kernel di Windows.

Microsoft e Adobe hanno già rilasciato aggiornamenti di sicurezza per questi exploit, puoi saperne di più sui link seguenti.

Se sei interessato a saperne di più sul processo di exploit, fai clic sul collegamento sorgente di seguito.

Fonte: Microsoft

Maggiori informazioni sugli argomenti: adobe, adobe reader, doppio exploit zero-day, microsoft, problemi di, finestre 7, zero day exploit