Microsoft修复了Windows Defender远程执行代码漏洞

目录:

Anonim

Microsoft最近发布了安全公告4022344,宣布了恶意软件保护引擎中的严重安全漏洞。

Microsoft恶意软件保护引擎

消费类PC上的各种Microsoft产品(例如Windows Defender和Microsoft Security Essentials)都使用此工具。 业务端的Microsoft Endpoint Protection,Microsoft Forefront,Microsoft System Center Endpoint Protection或Windows Intune Endpoint Protection也使用它。

如果运行Microsoft恶意软件保护引擎的程序扫描了特制文件,则影响所有这些产品的漏洞可能允许远程执行代码。

Windows Defender漏洞已修复

Google Project Zero的Tavis Ormandy和Natalie Silvanovich于2017年5月6 发现了“最近记忆中最糟糕的Windows远程代码执行程序”。 90天修复它。

微软迅速创建了一个补丁,并向用户推出了新版本的Windows Defender。

在设备上运行受影响产品的Windows客户必须确保已对​​其进行更新。

在Windows 10上更新程序

  • 点击Windows键,键入Windows Defender,然后按Enter加载程序。
  • 如果您运行Windows 10 Creators Update,则将获得新的Windows Defender安全中心。
  • 单击齿轮图标。
  • 选择下一页上的关于。
  • 检查引擎版本,以确保其至少为1.1.13704.0。

Windows Defender更新可通过Windows Update获得。 Microsoft网站上的Malware Protection中心提供了有关手动更新Microsoft反恶意软件产品的详细信息。

Project Zero网站上的Google漏洞报告

这里是:

由于服务的特权,可访问性和普遍性,MsMpEng中的漏洞是Windows中最严重的漏洞之一。

MsMpEng负责扫描和分析的核心组件称为mpengine。 Mpengine是一个庞大而复杂的攻击面,包括数十种深奥的存档格式的处理程序,可执行的打包程序和加密程序,适用于各种体系结构和语言的完整系统仿真器和解释器,等等。 远程攻击者都可以访问所有这些代码。

NScript是mpengine的组件,它可以评估任何类似于JavaScript的文件系统或网络活动。 需要明确的是,这是一个非沙盒化和高度特权的JavaScript解释器,默认情况下,该解释器用于评估所有现代Windows系统上的不受信任的代码。 这听起来令人惊讶。

Microsoft修复了Windows Defender远程执行代码漏洞