Microsoft risolve la vulnerabilità "pazzesca" di Windows Defender

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Microsoft ha agito rapidamente per schiacciare il Vulnerabilità di Windows "pazzesca" Il ricercatore di sicurezza di Google Tavis Ormandy ha twittato circa 3 giorni fa.

Il problema si è rivelato essere un problema con Windows Defender, che era vulnerabile alla corruzione automatica mentre faceva il suo dovere scansionando la tua posta elettronica, trasformandosi da protezione in aggressore.

Nel loro avviso Microsoft scrive:

Microsoft sta rilasciando questo avviso di sicurezza per informare i clienti che un aggiornamento di Microsoft Malware Protection Engine risolve una vulnerabilità della sicurezza segnalata a Microsoft. L'aggiornamento risolve una vulnerabilità che potrebbe consentire l'esecuzione di codice in modalità remota se il Motore di protezione malware Microsoft esegue la scansione di un file appositamente predisposto. Un utente malintenzionato che sfrutti con successo questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto di sicurezza dell'account LocalSystem e assumere il controllo del sistema.

Microsoft Malware Protection Engine viene fornito con diversi prodotti antimalware Microsoft. Consulta la sezione Software interessato per un elenco dei prodotti interessati. Gli aggiornamenti di Microsoft Malware Protection Engine vengono installati insieme alle definizioni malware aggiornate per i prodotti interessati. Gli amministratori delle installazioni aziendali devono seguire i processi interni stabiliti per garantire che la definizione e gli aggiornamenti del motore siano approvati nel loro software di gestione degli aggiornamenti e che i client utilizzino gli aggiornamenti di conseguenza.

In genere, non è richiesta alcuna azione da parte degli amministratori aziendali o degli utenti finali per installare gli aggiornamenti per Microsoft Malware Protection Engine, poiché il meccanismo integrato per il rilevamento e la distribuzione automatici degli aggiornamenti applicherà l'aggiornamento entro 48 ore dal rilascio. L'intervallo di tempo esatto dipende dal software utilizzato, dalla connessione Internet e dalla configurazione dell'infrastruttura.

Come ha avvertito Ormandy, l'exploit potrebbe essere inviato da PC a PC tramite e-mail e potrebbe sfruttare un PC senza che l'utente apra nemmeno l'e-mail, il che significa che se non viene patchato potrebbe diffondersi a macchia d'olio.

L'attuale versione di Windows Defender è 1.1.13701.0 con Microsoft che rilascia una nuova versione 1.1.13704.0 che risolve la vulnerabilità. Poiché il motore anti-malware di Microsoft è interessato, non solo Windows Defender (da Windows 7 a Windows 10), ma anche Microsoft Forefront Endpoint Protection 2010, Microsoft Forefront Security per SharePoint Service Pack 3, Microsoft System Center Endpoint Protection, Microsoft Security Essentials e Windows Intune Endpoint Protection era vulnerabile.

L'aggiornamento dovrebbe raggiungere tutti i dispositivi interessati entro 48 ore.

Leggi di più sul problema su Technet qui.

Forum degli utenti

0 messaggi