เมื่อเร็วๆ นี้ Microsoft ได้ทำการกำจัดช่องโหว่ Zero-day สองครั้ง
1 นาที. อ่าน
เผยแพร่เมื่อ
อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม
เมื่อวันจันทร์ที่ผ่านมา Microsoft ได้ให้รายละเอียดว่าพวกเขาร่วมมือกับ ESET และนักวิจัยด้านความปลอดภัยของ Adobe อย่างไรเพื่อค้นหาและกำจัดช่องโหว่ Zero-day สองครั้งก่อนที่ผู้โจมตีจะมีโอกาสใช้งาน การใช้ประโยชน์จากช่องโหว่นี้ส่งผลกระทบต่อทั้งผลิตภัณฑ์ Adobe (Acrobat และ Reader) และผลิตภัณฑ์ของ Microsoft (Windows 7 และ Windows Server 2008)
ช่องโหว่แรกโจมตีเอ็นจิ้น Adobe JavaScript เพื่อเรียกใช้เชลล์โค้ดในบริบทของโมดูลนั้น ช่องโหว่ที่สองซึ่งไม่มีผลกระทบกับแพลตฟอร์มสมัยใหม่ เช่น Windows 10 ทำให้เชลล์โค้ดสามารถหลีกเลี่ยงแซนด์บ็อกซ์ Adobe Reader และทำงานด้วยสิทธิ์ขั้นสูงจากหน่วยความจำเคอร์เนลของ Windows
Microsoft และ Adobe ได้เปิดตัวการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่เหล่านี้แล้ว คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับช่องโหว่เหล่านี้ได้จากลิงก์ด้านล่าง
- CVE-2018-4990 | มีการอัปเดตความปลอดภัยสำหรับ Adobe Acrobat และ Reader | APSB18-09
- CVE-2018-8120 | การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ
หากคุณสนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับกระบวนการหาประโยชน์โดยกดที่ลิงค์ต้นทางด้านล่าง
ที่มา: ไมโครซอฟท์