Microsoft heeft onlangs een dubbele zero-day exploit geneutraliseerd

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Op maandag gaf Microsoft details over hoe ze hebben samengewerkt met ESET en Adobe-beveiligingsonderzoekers om een ​​dubbele zero-day exploit te vinden en te neutraliseren voordat een aanvaller de kans kreeg om het te gebruiken. Deze specifieke exploit had gevolgen voor zowel Adobe-producten (Acrobat en Reader) als Microsoft-producten (Windows 7 en Windows Server 2008).

De eerste exploit valt de Adobe JavaScript-engine aan om shellcode uit te voeren in de context van die module. De tweede exploit, die geen invloed heeft op moderne platforms zoals Windows 10, zorgt ervoor dat de shellcode kan ontsnappen aan de Adobe Reader-sandbox en kan worden uitgevoerd met verhoogde privileges vanuit het Windows-kernelgeheugen.

Microsoft en Adobe hebben al beveiligingsupdates uitgebracht voor deze exploits, u kunt er meer over lezen via de onderstaande links.

Als je meer wilt weten over het exploitproces, klik dan op de bronlink hieronder.

Bron: Microsoft

Meer over de onderwerpen: adobe, adobe reader, dubbele zero-day exploit, microsoft, veiligheid, Windows 7, zero-day exploit