เมื่อเร็วๆ นี้ Microsoft ได้ทำการกำจัดช่องโหว่ Zero-day สองครั้ง

ไอคอนเวลาอ่านหนังสือ 1 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

เมื่อวันจันทร์ที่ผ่านมา Microsoft ได้ให้รายละเอียดว่าพวกเขาร่วมมือกับ ESET และนักวิจัยด้านความปลอดภัยของ Adobe อย่างไรเพื่อค้นหาและกำจัดช่องโหว่ Zero-day สองครั้งก่อนที่ผู้โจมตีจะมีโอกาสใช้งาน การใช้ประโยชน์จากช่องโหว่นี้ส่งผลกระทบต่อทั้งผลิตภัณฑ์ Adobe (Acrobat และ Reader) และผลิตภัณฑ์ของ Microsoft (Windows 7 และ Windows Server 2008)

ช่องโหว่แรกโจมตีเอ็นจิ้น Adobe JavaScript เพื่อเรียกใช้เชลล์โค้ดในบริบทของโมดูลนั้น ช่องโหว่ที่สองซึ่งไม่มีผลกระทบกับแพลตฟอร์มสมัยใหม่ เช่น Windows 10 ทำให้เชลล์โค้ดสามารถหลีกเลี่ยงแซนด์บ็อกซ์ Adobe Reader และทำงานด้วยสิทธิ์ขั้นสูงจากหน่วยความจำเคอร์เนลของ Windows

Microsoft และ Adobe ได้เปิดตัวการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่เหล่านี้แล้ว คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับช่องโหว่เหล่านี้ได้จากลิงก์ด้านล่าง

หากคุณสนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับกระบวนการหาประโยชน์โดยกดที่ลิงค์ต้นทางด้านล่าง

ที่มา: ไมโครซอฟท์

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: Adobe, adobe reader, การใช้ประโยชน์จากซีโร่เดย์สองครั้ง, ไมโครซอฟท์, ความปลอดภัย, หน้าต่าง 7, การหาประโยชน์จากศูนย์วัน