Microsoft нещодавно нейтралізувала подвійну експлойт нульового дня

Значок часу читання 1 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

У понеділок Microsoft надала детальну інформацію про те, як вони співпрацювали з дослідниками безпеки ESET і Adobe, щоб знайти та нейтралізувати подвійний експлойт нульового дня, перш ніж зловмисник мав можливість його використати. Цей конкретний експлойт торкнувся як продуктів Adobe (Acrobat і Reader), так і продуктів Microsoft (Windows 7 і Windows Server 2008).

Перший експлойт атакує двигун Adobe JavaScript для запуску шелл-коду в контексті цього модуля. Другий експлойт, який не впливає на сучасні платформи, такі як Windows 10, дозволяє шелл-коду виходити з пісочниці Adobe Reader і запускатися з підвищеними привілеями з пам’яті ядра Windows.

Microsoft і Adobe вже випустили оновлення безпеки для цих експлойтів, ви можете дізнатися більше про них за посиланнями нижче.

Якщо вам цікаво дізнатися більше про процес експлойту, перейдіть за посиланням на джерело нижче.

джерело: Microsoft

Детальніше про теми: саман, adobe reader, подвійний експлойт нульового дня, Microsoft, безпеку, windows 7, експлойт нульового дня