Microsoft gần đây đã vô hiệu hóa việc khai thác hai lần zero-day

Biểu tượng thời gian đọc 1 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Hôm thứ Hai, Microsoft đã cung cấp thông tin chi tiết về cách họ hợp tác với các nhà nghiên cứu bảo mật của ESET và Adobe để tìm và vô hiệu hóa phương thức khai thác kép zero-day trước khi kẻ tấn công có cơ hội sử dụng nó. Việc khai thác cụ thể này đã ảnh hưởng đến cả các sản phẩm của Adobe (Acrobat và Reader) và các sản phẩm của Microsoft (Windows 7 và Windows Server 2008).

Lần khai thác đầu tiên tấn công công cụ Adobe JavaScript để chạy shellcode trong ngữ cảnh của mô-đun đó. Cách khai thác thứ hai, không ảnh hưởng đến các nền tảng hiện đại như Windows 10, cho phép mã shellcode thoát khỏi hộp cát Adobe Reader và chạy với các đặc quyền nâng cao từ bộ nhớ nhân Windows.

Microsoft và Adobe đã phát hành các bản cập nhật bảo mật cho các khai thác này, bạn có thể tìm hiểu thêm về chúng từ các liên kết bên dưới.

Nếu bạn muốn tìm hiểu thêm về quy trình khai thác, hãy truy cập liên kết nguồn bên dưới.

nguồn: microsoft

Thông tin thêm về các chủ đề: adobe, adobe reader, khai thác gấp đôi zero-day, microsoft, an ninh, 7 cửa sổ, khai thác không ngày