Microsoft neutraliserade nyligen en dubbel zero-day exploit

Lästid ikon 1 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

I måndags tillhandahöll Microsoft detaljer om hur de samarbetade med ESET och Adobes säkerhetsforskare för att hitta och neutralisera en dubbel zero-day exploit innan en angripare hade en chans att använda den. Denna speciella exploatering påverkade både Adobe-produkter (Acrobat och Reader) och Microsoft-produkter (Windows 7 och Windows Server 2008).

Den första exploateringen attackerar Adobe JavaScript-motorn för att köra skalkod i modulens sammanhang. Den andra exploateringen, som inte påverkar moderna plattformar som Windows 10, tillåter skalkoden att fly Adobe Reader-sandlådan och köras med förhöjda privilegier från Windows kärnminne.

Microsoft och Adobe har redan släppt säkerhetsuppdateringar för dessa utnyttjande, du kan lära dig mer om dem från länkarna nedan.

Om du är intresserad av att lära dig mer om exploateringen, klicka på källlänken nedan.

Källa: Microsoft

Mer om ämnena: adobe, Adobe läsare, dubbelt nolldagars utnyttjande, microsoft, säkerhet, Windows 7, noll dag utnyttja