A Microsoft neutralizou recentemente uma dupla exploração de dia zero

Ícone de tempo de leitura 1 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Na segunda-feira, a Microsoft forneceu detalhes sobre como eles colaboraram com os pesquisadores de segurança da ESET e da Adobe para encontrar e neutralizar um exploit duplo de dia zero antes que um invasor tivesse a chance de usá-lo. Essa exploração específica afetou os produtos da Adobe (Acrobat e Reader) e os produtos da Microsoft (Windows 7 e Windows Server 2008).

A primeira exploração ataca o mecanismo Adobe JavaScript para executar shellcode no contexto desse módulo. A segunda exploração, que não afeta plataformas modernas como o Windows 10, permite que o shellcode escape da sandbox do Adobe Reader e seja executado com privilégios elevados da memória do kernel do Windows.

A Microsoft e a Adobe já lançaram atualizações de segurança para essas explorações, você pode saber mais sobre elas nos links abaixo.

Se você estiver interessado em aprender mais sobre o processo de exploração, clique no link da fonte abaixo.

Fonte: Microsoft

Mais sobre os tópicos: adobe, adobe reader, exploração dupla de dia zero, microsoft, segurança, janelas 7, exploração de dia zero