מיקרוסופט ניטרלה לאחרונה ניצול כפול של יום אפס

סמל זמן קריאה 1 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

ביום שני, מיקרוסופט סיפקה פרטים על האופן שבו הם שיתפו פעולה עם חוקרי אבטחה של ESET ו-Adobe כדי למצוא ולנטרל ניצול כפול של יום אפס לפני שלתוקף הייתה הזדמנות להשתמש בו. ניצול מסוים זה השפיע הן על מוצרי Adobe (Acrobat ו-Reader) והן על מוצרי מיקרוסופט (Windows 7 ו-Windows Server 2008).

הניצול הראשון תוקף את מנוע ה-JavaScript של Adobe כדי להפעיל קוד מעטפת בהקשר של אותו מודול. הניצול השני, שאינו משפיע על פלטפורמות מודרניות כמו Windows 10, מאפשר לקוד המעטפת להימלט מארג החול של Adobe Reader ולהפעיל הרשאות גבוהות מזיכרון ליבת Windows.

מיקרוסופט ו-Adobe כבר פרסמו עדכוני אבטחה עבור ניצול אלה, אתה יכול ללמוד עליהם עוד מהקישורים למטה.

אם אתה מעוניין ללמוד עוד על תהליך הניצול, לחץ על קישור המקור למטה.

מקור: מיקרוסופט

עוד על הנושאים: Adobe, קורא, ניצול כפול של יום אפס, מיקרוסופט, אבטחה, Windows 7, אפס ניצול יום