
Microsoft a publicat recent Security Advisory 4022344, anunțând o vulnerabilitate severă de securitate în Malware Protection Engine.
Motor de protecție împotriva malware-ului Microsoft
Acest instrument este utilizat de diverse produse Microsoft, cum ar fi Windows Defender și Microsoft Security Essentials pe computerele de consum. De asemenea, este utilizat de Microsoft Endpoint Protection, Microsoft Forefront, Microsoft System Center Endpoint Protection sau Windows Intune Endpoint Protection din partea companiei.
Vulnerabilitatea care a afectat toate aceste produse ar putea permite executarea codului de la distanță dacă un program care rulează Microsoft Malware Protection Engine scanează un fișier creat.
S-a remediat vulnerabilitatea Windows Defender
Tavis Ormandy și Natalie Silvanovich de la Google Project Zero au descoperit „cel mai rău executant de cod la distanță Windows din memoria recentă” pe 6 maia, 2017. Cercetătorii au spus Microsoft despre această vulnerabilitate și informațiile au fost ținute ascunse publicului pentru a oferi companiei 90 de zile să o remedieze.
Microsoft a creat rapid un patch și a împins noi versiuni ale Windows Defender și mai mult pentru utilizatori.
Clienții Windows care au produsele afectate rulând pe dispozitivele lor trebuie să se asigure că sunt actualizate.
Actualizați programul pe Windows 10
- Atingeți tasta Windows, tastați Windows Defender și apăsați Enter pentru a încărca programul.
- Dacă rulați Windows 10 Creators Update, veți obține noul Centru de securitate Windows Defender.
- Faceți clic pe pictograma roții dințate.
- Selectați Despre în pagina următoare.
- Verificați versiunea motorului pentru a vă asigura că este cel puțin 1.1.13704.0.
Actualizările Windows Defender sunt disponibile prin Windows Update. Mai multe informații despre actualizarea manuală a produselor anti-malware Microsoft sunt disponibile în centrul de protecție împotriva malware-ului de pe site-ul web Microsoft.
Raport de vulnerabilitate Google pe site-ul web Project Zero
Aici este:
Vulnerabilitățile din MsMpEng sunt printre cele mai severe posibile din Windows, datorită privilegiului, accesibilității și omniprezenței serviciului.
Componenta de bază a MsMpEng responsabilă de scanare și analiză se numește mpengine. Mpengine este o suprafață de atac vastă și complexă, care cuprinde manipulatori pentru zeci de formate de arhive ezoterice, pachete executabile și criptori, emulatoare de sistem complet și interpretori pentru diverse arhitecturi și limbaje și curând. Tot acest cod este accesibil atacatorilor la distanță.
NScript este componenta mpengine care evaluează orice sistem de fișiere sau activitate de rețea care arată ca JavaScript. Pentru a fi clar, acesta este un interpretor JavaScript nesolicitat și extrem de privilegiat, care este utilizat pentru a evalua codul de încredere, în mod implicit pe toate sistemele Windows moderne. Acest lucru este la fel de surprinzător pe cât pare.
Povești corelate de verificat:
- Microsoft remediază eroarea urâtă a Windows Defender în Windows 10 Redstone 3
- Windows Defender Application Guard este acum disponibil pe Microsoft Edge
- Windows Defender nu se va lansa când faceți dublu clic pe pictograma tavă [FIX]