Microsoft fixar en sårbarhet för exekvering av extern kod för Windows-försvarare

Innehållsförteckning:

Video: Тестирование Microsoft Defender 20H2 2024

Video: Тестирование Microsoft Defender 20H2 2024
Anonim

Microsoft publicerade nyligen Security Advisory 4022344, tillkännagav en allvarlig säkerhetsproblem i Malware Protection Engine.

Microsoft Malware Protection Engine

Detta verktyg används av olika Microsoft-produkter som Windows Defender och Microsoft Security Essentials på konsumentdatorer. Det används också av Microsoft Endpoint Protection, Microsoft Forefront, Microsoft System Center Endpoint Protection eller Windows Intune Endpoint Protection på affärssidan.

Sårbarheten som påverkade alla dessa produkter kan möjliggöra exekvering av kodkod om ett program som kör Microsoft Malware Protection Engine skannade en utformad fil.

Windows Defender sårbarhet fixad

Tavis Ormandy och Natalie Silvanovich från Google Project Zero upptäckte den "värsta Windows-fjärrkoden exec i nyligen minne" den 6 maj 2017. Forskarna berättade Microsoft om denna sårbarhet och informationen gömdes för allmänheten för att ge företaget 90 dagar för att fixa det.

Microsoft skapade snabbt en patch och sköt ut nya versioner av Windows Defender och mer till användare.

Windows-kunder som har de berörda produkterna som körs på sina enheter måste se till att de är uppdaterade.

Uppdatera programmet på Windows 10

  • Klicka på Windows-tangenten, skriv Windows Defender och tryck på Enter för att ladda programmet.
  • Om du kör Windows 10 Creators Update får du det nya Windows Defender Security Center.
  • Klicka på kugghjulsikonen.
  • Välj Om på nästa sida.
  • Kontrollera motorversionen för att se till att den är minst 1.1.13704.0.

Windows Defender-uppdateringar är tillgängliga via Windows Update. Mer information om uppdatering av Microsofts anti-malware-produkter manuellt finns på Malware Protection Center på Microsofts webbplats.

Googles sårbarhetsrapport på Project Zero-webbplatsen

Här är det:

Sårbarheter i MsMpEng är bland de allvarligaste i Windows på grund av tjänstens privilegium, tillgänglighet och allestädes närhet.

Kärnkomponenten i MsMpEng som ansvarar för skanning och analys kallas mpengine. Mpengine är en enorm och komplex attackyta, som består av hanterare för dussintals esoteriska arkivformat, körbara paket och kryptorer, fullständiga systememulatorer och tolkar för olika arkitekturer och språk, och så vidare. All denna kod är tillgänglig för fjärrattackare.

NScript är komponenten i mpengine som utvärderar alla filsystem- eller nätverksaktiviteter som ser ut som JavaScript. För att vara tydlig är detta en osandboxad och mycket privilegierad JavaScript-tolk som används för att utvärdera otillförlitlig kod som standard på alla moderna Windows-system. Detta är lika förvånande som det låter.

Microsoft fixar en sårbarhet för exekvering av extern kod för Windows-försvarare