Microsoft nøytraliserte nylig en dobbel null-dagers utnyttelse
1 min. lese
Publisert på
Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer
På mandag ga Microsoft detaljer om hvordan de samarbeidet med ESET og Adobes sikkerhetsforskere for å finne og nøytralisere en dobbel null-dagers utnyttelse før en angriper hadde en sjanse til å bruke den. Denne spesielle utnyttelsen påvirket både Adobe-produkter (Acrobat og Reader) og Microsoft-produkter (Windows 7 og Windows Server 2008).
Den første utnyttelsen angriper Adobe JavaScript-motoren for å kjøre shellcode i konteksten av den modulen. Den andre utnyttelsen, som ikke påvirker moderne plattformer som Windows 10, lar skallkoden unnslippe Adobe Reader-sandkassen og kjøres med forhøyede rettigheter fra Windows-kjerneminnet.
Microsoft og Adobe har allerede gitt ut sikkerhetsoppdateringer for disse utnyttelsene, du kan lære mer om dem fra lenkene nedenfor.
- CVE-2018-4990 | Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB18-09
- CVE-2018-8120 | Win32k sårbarhet for rettighetsutvidelse
Hvis du er interessert i å lære mer om utnyttelsesprosessen, klikk på kildelenken nedenfor.
kilde: Microsoft