Microsoft недавно нейтрализовала двойной эксплойт нулевого дня
1 минута. читать
Опубликовано
Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее
В понедельник Microsoft предоставила подробную информацию о том, как они сотрудничали с исследователями безопасности ESET и Adobe, чтобы найти и нейтрализовать двойной эксплойт нулевого дня, прежде чем злоумышленник сможет его использовать. Этот конкретный эксплойт затронул как продукты Adobe (Acrobat и Reader), так и продукты Microsoft (Windows 7 и Windows Server 2008).
Первый эксплойт атакует движок Adobe JavaScript для запуска шелл-кода в контексте этого модуля. Второй эксплойт, который не затрагивает современные платформы, такие как Windows 10, позволяет шелл-коду выходить из песочницы Adobe Reader и запускаться с повышенными привилегиями из памяти ядра Windows.
Microsoft и Adobe уже выпустили обновления безопасности для этих эксплойтов, вы можете узнать больше о них по ссылкам ниже.
- CVE-2018-4990 | Доступны обновления безопасности для Adobe Acrobat и Reader | АПСБ18-09
- CVE-2018-8120 | Уязвимость Win32k, связанная с несанкционированным получением прав
Если вы хотите узнать больше о процессе эксплойта, перейдите по ссылке ниже.
Источник: Microsoft