Microsoft neutraliserade nyligen en dubbel zero-day exploit
1 min. läsa
Publicerad den
Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer
I måndags tillhandahöll Microsoft detaljer om hur de samarbetade med ESET och Adobes säkerhetsforskare för att hitta och neutralisera en dubbel zero-day exploit innan en angripare hade en chans att använda den. Denna speciella exploatering påverkade både Adobe-produkter (Acrobat och Reader) och Microsoft-produkter (Windows 7 och Windows Server 2008).
Den första exploateringen attackerar Adobe JavaScript-motorn för att köra skalkod i modulens sammanhang. Den andra exploateringen, som inte påverkar moderna plattformar som Windows 10, tillåter skalkoden att fly Adobe Reader-sandlådan och köras med förhöjda privilegier från Windows kärnminne.
Microsoft och Adobe har redan släppt säkerhetsuppdateringar för dessa utnyttjande, du kan lära dig mer om dem från länkarna nedan.
- CVE-2018-4990 | Säkerhetsuppdateringar tillgängliga för Adobe Acrobat och Reader | APSB18-09
- CVE-2018-8120 | Win32k privilegiehöjning sårbarhet
Om du är intresserad av att lära dig mer om exploateringen, klicka på källlänken nedan.
Källa: Microsoft