微软发布恶意软件保护引擎的紧急Windows补丁

微软刚刚发布了一个为所有支持的Windows版本来解决一个远程执行代码急救安全更新(RCE)的恶意软件保护发动机的缺陷。 据cve-2017-11937记载,该漏洞已经在Windows 7中,证实了Windows 8.1,

微软刚刚发布了一个为所有支持的Windows版本来解决一个远程执行代码急救安全更新(RCE)的恶意软件保护发动机的缺陷。

据cve-2017-11937记载,该漏洞已经在Windows 7中,证实了Windows 8.1,Windows 10,Windows RT和Windows Server 8.1,微软安全软件Windows Defender,微软Security Essentials,端点保护,和Intune端点保护。

根据微软的说法,该漏洞存在于恶意软件保护引擎处理专门设计的文件的过程中,因为它可能被诱骗造成内存损坏,然后向攻击者提供执行目标系统上执行任意代码的权限。

最终,攻击者可以完全控制该系统,这基本上意味着他们可以在计算机上获得管理员权限。


更新自动安装

一个成功的漏洞意味着黑客需要在受害者的计算机上部署精心制作的文件,这可以通过电子邮件、消息应用程序或与网站的链接来进行,也可以通过多种方式分发文件。

“如果受影响的反恶意软件的实时保护打开,微软恶意软件防护引擎会自动扫描文件,导致该漏洞的利用在特制的文件进行扫描,”微软解释。

“如果没有启用实时扫描,攻击者将需要等待到预定的扫描时间才能使漏洞被利用。所有系统运行受影响版本的反恶意软件是主要的风险。”

这个新的更新是正确的方式,恶意软件保护引擎扫描精心制作的文件,所以没有内存腐败被触发,这意味着攻击者不能再违反系统。

微软称,该漏洞没有公开披露,迄今为止还没有发现任何漏洞,它以2分的分数对被利用的机会进行评级,这相当于“剥削不太可能”。

该更新是由恶意软件保护引擎自动应用,微软说,其修补机制应应用于48小时内释放。

本文是由绿盟市场整理所得,仅供参考,不代表自身意见。


上一篇:怪物猎人:世界βPlayStation 4开始了   |  下一篇:新版本ReactOS的开源windows操作系统改进?