
Microsoft a introdus o altă soluție pentru motorul de scanare a virușilor Windows Defender numit motor de protecție împotriva malware-ului MsMpEng.
Cel mai nou defect al emulatorului MsMpEng
Această ultimă vulnerabilitate a fost descoperită de Google’s Project Zero cercetătorul Tavis Ormandy. De data aceasta, el i-a dezvăluit Microsoft în mod privat. Această nouă vulnerabilitate permite aplicațiilor executate în emulatorul MsMpEng să o controleze astfel încât să realizeze tot felul comportament rău intenționat, inclusiv executarea la distanță a codului atunci când Windows Defender scanează un fișier executabil trimis prin e-mail. Această nouă vulnerabilitate nu a fost la fel de ușor de exploatat ca cea descoperită acum două săptămâni, dar este încă un mormânt destul de mare.
Motorul este actualizat periodic pentru a preveni mai multe probleme
Sarcina emulatorului este de a emula CPU-ul utilizatorului, dar într-un mod foarte ciudat, care permite apelurile API. Ceea ce nu este clar sunt motivele pentru care compania a creat instrucțiuni speciale pentru emulator, potrivit cercetătorului Google Project Zero.
MsMpEng nu este izolat, ceea ce înseamnă că, dacă puteți exploata o vulnerabilitate, rezultatul va deveni foarte negativ.
Din fericire, motorul este actualizat în mod regulat pentru un nivel mai mare de securitate. În plus, Microsoft este supusă unei presiuni crescute pentru a-și asigura software-ul și compania solicită guvernelor cât mai multă cooperare posibilă pentru a menține utilizatorii în siguranță.
Povești corelate de verificat:
- Descărcați Windows Defender KB4022344 pentru a opri ransomware-ul WannaCry
- Windows 10 build 16188 introduce Windows Defender Application Guard
- Microsoft a remediat o altă vulnerabilitate severă în Windows Defender