Microsoft nøytraliserte nylig en dobbel null-dagers utnyttelse

Ikon for lesetid 1 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

På mandag ga Microsoft detaljer om hvordan de samarbeidet med ESET og Adobes sikkerhetsforskere for å finne og nøytralisere en dobbel null-dagers utnyttelse før en angriper hadde en sjanse til å bruke den. Denne spesielle utnyttelsen påvirket både Adobe-produkter (Acrobat og Reader) og Microsoft-produkter (Windows 7 og Windows Server 2008).

Den første utnyttelsen angriper Adobe JavaScript-motoren for å kjøre shellcode i konteksten av den modulen. Den andre utnyttelsen, som ikke påvirker moderne plattformer som Windows 10, lar skallkoden unnslippe Adobe Reader-sandkassen og kjøres med forhøyede rettigheter fra Windows-kjerneminnet.

Microsoft og Adobe har allerede gitt ut sikkerhetsoppdateringer for disse utnyttelsene, du kan lære mer om dem fra lenkene nedenfor.

Hvis du er interessert i å lære mer om utnyttelsesprosessen, klikk på kildelenken nedenfor.

kilde: Microsoft

Mer om temaene: adobe, adobe reader, dobbel null-dagers utnyttelse, microsoft, sikkerhet, Windows 7, null dagers utnyttelse