Microsoft недавно нейтрализовала двойной эксплойт нулевого дня

Значок времени чтения 1 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

В понедельник Microsoft предоставила подробную информацию о том, как они сотрудничали с исследователями безопасности ESET и Adobe, чтобы найти и нейтрализовать двойной эксплойт нулевого дня, прежде чем злоумышленник сможет его использовать. Этот конкретный эксплойт затронул как продукты Adobe (Acrobat и Reader), так и продукты Microsoft (Windows 7 и Windows Server 2008).

Первый эксплойт атакует движок Adobe JavaScript для запуска шелл-кода в контексте этого модуля. Второй эксплойт, который не затрагивает современные платформы, такие как Windows 10, позволяет шелл-коду выходить из песочницы Adobe Reader и запускаться с повышенными привилегиями из памяти ядра Windows.

Microsoft и Adobe уже выпустили обновления безопасности для этих эксплойтов, вы можете узнать больше о них по ссылкам ниже.

Если вы хотите узнать больше о процессе эксплойта, перейдите по ссылке ниже.

Источник: Microsoft

Подробнее о темах: саман, Adobe Reader, двойной эксплойт нулевого дня, Microsoft, безопасность, Окна 7, эксплойт нулевого дня