Microsoft нещодавно нейтралізувала подвійну експлойт нульового дня
1 хв. читати
Опубліковано
Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі
У понеділок Microsoft надала детальну інформацію про те, як вони співпрацювали з дослідниками безпеки ESET і Adobe, щоб знайти та нейтралізувати подвійний експлойт нульового дня, перш ніж зловмисник мав можливість його використати. Цей конкретний експлойт торкнувся як продуктів Adobe (Acrobat і Reader), так і продуктів Microsoft (Windows 7 і Windows Server 2008).
Перший експлойт атакує двигун Adobe JavaScript для запуску шелл-коду в контексті цього модуля. Другий експлойт, який не впливає на сучасні платформи, такі як Windows 10, дозволяє шелл-коду виходити з пісочниці Adobe Reader і запускатися з підвищеними привілеями з пам’яті ядра Windows.
Microsoft і Adobe вже випустили оновлення безпеки для цих експлойтів, ви можете дізнатися більше про них за посиланнями нижче.
- CVE-2018-4990 | Оновлення безпеки доступні для Adobe Acrobat і Reader | АПСБ18-09
- CVE-2018-8120 | Уразливість Win32k Elevation of Privilege
Якщо вам цікаво дізнатися більше про процес експлойту, перейдіть за посиланням на джерело нижче.
джерело: Microsoft