Microsoft、「非常に悪い」Windows Defenderの脆弱性を修正

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

マイクロソフトは迅速に行動し、 「クレイジーバッド」Windowsの脆弱性Googleのセキュリティ研究者であるTavisOrmandyがツイート 約3日前。

この問題は、Windows Defenderの問題であることが判明しました。この問題は、電子メールをスキャンし、保護者から攻撃者に変わるため、自動的に破損する可能性がありました。

彼らの勧告の中で、マイクロソフトは次のように書いています。

マイクロソフトは、このセキュリティアドバイザリをリリースして、マイクロソフトマルウェア保護エンジンのアップデートがマイクロソフトに報告されたセキュリティの脆弱性に対処していることを顧客に通知します。 この更新プログラムは、Microsoftマルウェア保護エンジンが特別に細工されたファイルをスキャンした場合にリモートでコードが実行される可能性のある脆弱性に対処します。 この脆弱性を悪用した攻撃者は、LocalSystemアカウントのセキュリティコンテキストで任意のコードを実行し、システムを制御する可能性があります。

Microsoft Malware Protection Engineには、いくつかのMicrosoftマルウェア対策製品が付属しています。 影響を受ける製品のリストについては、影響を受けるソフトウェアのセクションを参照してください。 Microsoft Malware Protection Engineの更新は、影響を受ける製品の更新されたマルウェア定義とともにインストールされます。 エンタープライズインストールの管理者は、確立された内部プロセスに従って、定義とエンジンの更新が更新管理ソフトウェアで承認され、クライアントがそれに応じて更新を使用するようにする必要があります。

通常、エンタープライズ管理者やエンドユーザーは、Microsoft Malware Protection Engineの更新をインストールするためのアクションは必要ありません。これは、更新の自動検出と展開のための組み込みメカニズムが、リリースから48時間以内に更新を適用するためです。 正確な時間枠は、使用するソフトウェア、インターネット接続、およびインフラストラクチャ構成によって異なります。

Ormandyが警告したように、エクスプロイトはPCからPCに電子メールで送信され、ユーザーが電子メールを開かなくてもPCを悪用する可能性があります。つまり、パッチを適用しないと、山火事のように広がる可能性があります。

Windows Defenderの現在のバージョンは1.1.13701.0であり、Microsoftはこの脆弱性に対処する新しいバージョン1.1.13704.0をプッシュしています。 Microsoftのマルウェア対策エンジンが影響を受けるため、Windows Defender(Windows7からWindows10)だけでなく、Microsoft Forefront Endpoint Protection 2010、Microsoft Forefront Security for SharePoint Service Pack 3、Microsoft System Center Endpoint Protection、MicrosoftSecurityEssentialsも影響を受けます。また、Windows IntuneEndpointProtectionは脆弱でした。

アップデートは、影響を受けるすべてのデバイスに48時間以内に届くはずです。

問題についてもっと読む Technetでここに.

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *