{"id":206240,"date":"2018-07-06T08:22:07","date_gmt":"2018-07-06T06:22:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=206240"},"modified":"2024-06-12T23:44:39","modified_gmt":"2024-06-12T21:44:39","slug":"microsoft-hat-doppelten-zero-exploit-geschlossen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/06\/microsoft-hat-doppelten-zero-exploit-geschlossen\/","title":{"rendered":"Microsoft hat doppelten Zero-Exploit geschlossen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheit\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" border=\"0\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"42\" align=\"left\" height=\"51\"\/>Microsoft hat im Mai 2018 gleich zwei Zero-Day-Sicherheitsl\u00fccken in Windows-Kernel und in Adobes PDF-Readern geschlossen. Dies geht aus einem Microsoft-Beitrag hervor.<\/p>\n<p><!--more--><\/p>\n<p>Im Artikel <a href=\"https:\/\/web.archive.org\/web\/20181230151014\/https:\/\/cloudblogs.microsoft.com\/microsoftsecure\/2018\/07\/02\/taking-apart-a-double-zero-day-sample-discovered-in-joint-hunt-with-eset\/\" target=\"_blank\" rel=\"noopener\">Taking apart a double zero-day sample discovered in joint hunt with ESET<\/a> schreibt man, dass die L\u00fccken in Zusammenarbeit mit ESET entdeckt und dann geschlossen wurden. Ende M\u00e4rz 2018 stie\u00df ein Microsoft Mitarbeiter auf ein PDF-Beispiel, gefunden von <a href=\"https:\/\/www.welivesecurity.com\/2018\/05\/15\/tale-two-zero-days\/\" target=\"_blank\" rel=\"noopener\">ESET Senior Malware Researcher Anton Cherepanov<\/a>. Das Beispiel wurde urspr\u00fcnglich an Microsoft als potenzieller Exploit f\u00fcr eine unbekannte Windows-Kernelschwachstelle gemeldet. W\u00e4hrend der weiteren Untersuchung, parallel zu ESET-Forschern, entdeckte der Microsoft-Mitarbeiter zwei neue Zero-Day-Exploits im selben PDF. Ein Exploit betraf Adobe Acrobat und Reader, w\u00e4hrend der andere \u00e4ltere Plattformen, Windows 7 und Windows Server 2008, betraf. <\/p>\n<p>Der erste Exploit greift die Adobe JavaScript-Engine an, um Shellcode im Kontext dieses Moduls auszuf\u00fchren. Der zweite Exploit, der sich nicht auf Plattformen wie Windows 10 auswirkt, erlaubt es dem Shellcode, die Sandbox des Adobe Readers zu verlassen und mit erh\u00f6hten Rechten aus dem Windows-Kernelspeicher zu laufen. Microsoft und Adobe haben inzwischen entsprechende Sicherheitsupdates ver\u00f6ffentlicht:<\/p>\n<ul>\n<li><a href=\"https:\/\/web.archive.org\/web\/20240512155156\/https:\/\/helpx.adobe.com\/security\/products\/acrobat\/apsb18-09.html\" target=\"_blank\" rel=\"noopener\">CVE-2018-4990 | Security updates available for Adobe Acrobat and Reader | APSB18-09<\/a> <\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2018-8120CVE-2018-8120\" target=\"_blank\" rel=\"noopener\">CVE-2018-8120 | Win32k Elevation of Privilege Vulnerability<\/a><\/li>\n<\/ul>\n<p>Weitere Details lassen sich die Microsoft-Dokument entnehmen. (<a href=\"https:\/\/mspoweruser.com\/microsoft-recently-neutralized-a-double-zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat im Mai 2018 gleich zwei Zero-Day-Sicherheitsl\u00fccken in Windows-Kernel und in Adobes PDF-Readern geschlossen. Dies geht aus einem Microsoft-Beitrag hervor.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4315,4325],"class_list":["post-206240","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-update","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=206240"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206240\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=206240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=206240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=206240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}