Microsoft heeft onlangs een dubbele zero-day exploit geneutraliseerd
1 minuut. lezen
Uitgegeven op
Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer
Op maandag gaf Microsoft details over hoe ze hebben samengewerkt met ESET en Adobe-beveiligingsonderzoekers om een dubbele zero-day exploit te vinden en te neutraliseren voordat een aanvaller de kans kreeg om het te gebruiken. Deze specifieke exploit had gevolgen voor zowel Adobe-producten (Acrobat en Reader) als Microsoft-producten (Windows 7 en Windows Server 2008).
De eerste exploit valt de Adobe JavaScript-engine aan om shellcode uit te voeren in de context van die module. De tweede exploit, die geen invloed heeft op moderne platforms zoals Windows 10, zorgt ervoor dat de shellcode kan ontsnappen aan de Adobe Reader-sandbox en kan worden uitgevoerd met verhoogde privileges vanuit het Windows-kernelgeheugen.
Microsoft en Adobe hebben al beveiligingsupdates uitgebracht voor deze exploits, u kunt er meer over lezen via de onderstaande links.
- CVE-2018-4990 | Beveiligingsupdates beschikbaar voor Adobe Acrobat en Reader | APSB18-09
- CVE-2018-8120 | Win32k Elevation of Privilege Kwetsbaarheid
Als je meer wilt weten over het exploitproces, klik dan op de bronlink hieronder.
Bron: Microsoft