Adobe i Microsoft usunęły krytyczną podatność przed jej wykorzystaniem

Adobe i Microsoft usunęły krytyczną podatność przed jej wykorzystaniem

Autor: Wojciech Błachno

Opublikowano: 7/4/2018, 3:58 PM

Liczba odsłon: 1182

Dla Microsoftu bezpieczeństwo naszych danych jest kluczowe i sporo siły wkłada on w to, aby je zapewnić. Dlatego też, między innymi w marcu, Microsoft uruchomił kolejny program tropienia podatności. Dwa dni temu natomiast ogłosił, że we współpracy z firmą Eset oraz Adobe, podjęli konkretne działania mające na celu wyeliminowanie zagrożeń związanych z odnalezioną niedawno luką double zer-day.

Adobe MS Exploit

Owe zagrożenia zostały już zneutralizowane, zanim potencjalni napastnicy mogli je wykorzystać. Exploit ten dotyczył zarówno produktów Adobe, jak i Microsoftu. Wszystko zaczęło się od próbki pliku PDF, przesłanej do Microsoftu przez firmę Eset na początku marca. Zawierała ona dwa różne exploity w jednym pliku PDF. Jeden z nich dotyczył programów Adobe Acrobat i Reader, a drugi systemów Windows 7 i Windows Server 2008. Po odkryciu zagrożenia, Microsoft i Adobe natychmiast wydały stosowne łatki:

Pierwszy exploit atakował silnik JavaScript, natomiast drugi pozwalał na ucieczkę szkodliwego oprogramowania z sandboxa Adobe Reader, dając dostęp do wysokich uprawnień jądra systemu. Na szczęście podatności tej nie posiada system Windows 10. Według Microsoftu, luka ta nie została wykorzystana w praktyce i nie zagraża już użytkownikom. Odnalezienie tej podatności przed jej praktycznym wykorzystaniem to wielki sukces Microsoftu oraz Adobe. Więcej technicznych szczegółów na ten temat możecie znaleźć w poświęconej temu notce na oficjalnym blogu Microsoftu

Źródło: https://cloudblogs.microsoft.com/microsoftsecure/2018/07/02/taking-apart-a-double-zero-day-sample-discovered-in-joint-hunt-with-eset/

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia