Dla Microsoftu bezpieczeństwo naszych danych jest kluczowe i sporo siły wkłada on w to, aby je zapewnić. Dlatego też, między innymi w marcu, Microsoft uruchomił kolejny program tropienia podatności. Dwa dni temu natomiast ogłosił, że we współpracy z firmą Eset oraz Adobe, podjęli konkretne działania mające na celu wyeliminowanie zagrożeń związanych z odnalezioną niedawno luką double zer-day.
Owe zagrożenia zostały już zneutralizowane, zanim potencjalni napastnicy mogli je wykorzystać. Exploit ten dotyczył zarówno produktów Adobe, jak i Microsoftu. Wszystko zaczęło się od próbki pliku PDF, przesłanej do Microsoftu przez firmę Eset na początku marca. Zawierała ona dwa różne exploity w jednym pliku PDF. Jeden z nich dotyczył programów Adobe Acrobat i Reader, a drugi systemów Windows 7 i Windows Server 2008. Po odkryciu zagrożenia, Microsoft i Adobe natychmiast wydały stosowne łatki:
- CVE-2018-4990 | Security updates available for Adobe Acrobat and Reader | APSB18-09
- CVE-2018-8120 | Win32k Elevation of Privilege Vulnerability
Pierwszy exploit atakował silnik JavaScript, natomiast drugi pozwalał na ucieczkę szkodliwego oprogramowania z sandboxa Adobe Reader, dając dostęp do wysokich uprawnień jądra systemu. Na szczęście podatności tej nie posiada system Windows 10. Według Microsoftu, luka ta nie została wykorzystana w praktyce i nie zagraża już użytkownikom. Odnalezienie tej podatności przed jej praktycznym wykorzystaniem to wielki sukces Microsoftu oraz Adobe. Więcej technicznych szczegółów na ten temat możecie znaleźć w poświęconej temu notce na oficjalnym blogu Microsoftu