Microsoft gần đây đã vô hiệu hóa việc khai thác hai lần zero-day
1 phút đọc
Được đăng trên
Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm
Hôm thứ Hai, Microsoft đã cung cấp thông tin chi tiết về cách họ hợp tác với các nhà nghiên cứu bảo mật của ESET và Adobe để tìm và vô hiệu hóa phương thức khai thác kép zero-day trước khi kẻ tấn công có cơ hội sử dụng nó. Việc khai thác cụ thể này đã ảnh hưởng đến cả các sản phẩm của Adobe (Acrobat và Reader) và các sản phẩm của Microsoft (Windows 7 và Windows Server 2008).
Lần khai thác đầu tiên tấn công công cụ Adobe JavaScript để chạy shellcode trong ngữ cảnh của mô-đun đó. Cách khai thác thứ hai, không ảnh hưởng đến các nền tảng hiện đại như Windows 10, cho phép mã shellcode thoát khỏi hộp cát Adobe Reader và chạy với các đặc quyền nâng cao từ bộ nhớ nhân Windows.
Microsoft và Adobe đã phát hành các bản cập nhật bảo mật cho các khai thác này, bạn có thể tìm hiểu thêm về chúng từ các liên kết bên dưới.
- CVE-2018-4990 | Các bản cập nhật bảo mật có sẵn cho Adobe Acrobat và Reader | APSB18-09
- CVE-2018-8120 | Win32k Nâng cao lỗ hổng đặc quyền
Nếu bạn muốn tìm hiểu thêm về quy trình khai thác, hãy truy cập liên kết nguồn bên dưới.
nguồn: microsoft