Adobe i Microsoft usunęły krytyczną podatność przed jej wykorzystaniem

Adobe i Microsoft usunęły krytyczną podatność przed jej wykorzystaniem

Autor: Wojciech Błachno

Opublikowano: 7/4/2018, 3:58 PM

Liczba odsłon: 1078

Dla Microsoftu bezpieczeństwo naszych danych jest kluczowe i sporo siły wkłada on w to, aby je zapewnić. Dlatego też, między innymi w marcu, Microsoft uruchomił kolejny program tropienia podatności. Dwa dni temu natomiast ogłosił, że we współpracy z firmą Eset oraz Adobe, podjęli konkretne działania mające na celu wyeliminowanie zagrożeń związanych z odnalezioną niedawno luką double zer-day.

Adobe MS Exploit

Owe zagrożenia zostały już zneutralizowane, zanim potencjalni napastnicy mogli je wykorzystać. Exploit ten dotyczył zarówno produktów Adobe, jak i Microsoftu. Wszystko zaczęło się od próbki pliku PDF, przesłanej do Microsoftu przez firmę Eset na początku marca. Zawierała ona dwa różne exploity w jednym pliku PDF. Jeden z nich dotyczył programów Adobe Acrobat i Reader, a drugi systemów Windows 7 i Windows Server 2008. Po odkryciu zagrożenia, Microsoft i Adobe natychmiast wydały stosowne łatki:

Pierwszy exploit atakował silnik JavaScript, natomiast drugi pozwalał na ucieczkę szkodliwego oprogramowania z sandboxa Adobe Reader, dając dostęp do wysokich uprawnień jądra systemu. Na szczęście podatności tej nie posiada system Windows 10. Według Microsoftu, luka ta nie została wykorzystana w praktyce i nie zagraża już użytkownikom. Odnalezienie tej podatności przed jej praktycznym wykorzystaniem to wielki sukces Microsoftu oraz Adobe. Więcej technicznych szczegółów na ten temat możecie znaleźć w poświęconej temu notce na oficjalnym blogu Microsoftu