מיקרוסופט ניטרלה לאחרונה ניצול כפול של יום אפס
1 דקות לקרוא
פורסם ב
קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד
ביום שני, מיקרוסופט סיפקה פרטים על האופן שבו הם שיתפו פעולה עם חוקרי אבטחה של ESET ו-Adobe כדי למצוא ולנטרל ניצול כפול של יום אפס לפני שלתוקף הייתה הזדמנות להשתמש בו. ניצול מסוים זה השפיע הן על מוצרי Adobe (Acrobat ו-Reader) והן על מוצרי מיקרוסופט (Windows 7 ו-Windows Server 2008).
הניצול הראשון תוקף את מנוע ה-JavaScript של Adobe כדי להפעיל קוד מעטפת בהקשר של אותו מודול. הניצול השני, שאינו משפיע על פלטפורמות מודרניות כמו Windows 10, מאפשר לקוד המעטפת להימלט מארג החול של Adobe Reader ולהפעיל הרשאות גבוהות מזיכרון ליבת Windows.
מיקרוסופט ו-Adobe כבר פרסמו עדכוני אבטחה עבור ניצול אלה, אתה יכול ללמוד עליהם עוד מהקישורים למטה.
- CVE-2018-4990 | עדכוני אבטחה זמינים עבור Adobe Acrobat ו-Reader | APSB18-09
- CVE-2018-8120 | פגיעות של העלאת הרשאות של Win32k
אם אתה מעוניין ללמוד עוד על תהליך הניצול, לחץ על קישור המקור למטה.
מקור: מיקרוסופט