Microsoft nedávno neutralizoval dvojitý zero-day exploit

Ikona času čítania 1 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

V pondelok Microsoft poskytol podrobnosti o tom, ako spolupracovali s bezpečnostnými výskumníkmi ESET a Adobe, aby našli a neutralizovali dvojitý zero-day exploit skôr, ako ho útočník mal šancu použiť. Toto konkrétne zneužitie ovplyvnilo produkty Adobe (Acrobat a Reader) aj produkty spoločnosti Microsoft (Windows 7 a Windows Server 2008).

Prvý exploit útočí na Adobe JavaScript engine, aby spustil shell kód v kontexte tohto modulu. Druhý exploit, ktorý neovplyvňuje moderné platformy ako Windows 10, umožňuje shell kódu uniknúť zo sandboxu Adobe Reader a spustiť ho so zvýšenými oprávneniami z pamäte jadra Windowsu.

Microsoft a Adobe už vydali bezpečnostné aktualizácie pre tieto exploity, viac sa o nich dozviete z odkazov nižšie.

Ak máte záujem dozvedieť sa viac o procese využívania, kliknite na zdrojový odkaz nižšie.

zdroj: Microsoft

Viac o témach: adobe, adobe reader, double zero-day exploit, microsoft, zabezpečenia, windows 7, zero day exploit