Microsoft naprawia „szalenie złą” lukę w zabezpieczeniach Windows Defender

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Microsoft działał szybko, aby zmiażdżyć „Szalona zła” luka w zabezpieczeniach systemu Windows Tavis Ormandy, badacz bezpieczeństwa Google, napisał na Twitterze około 3 dni temu.

Problem okazał się problemem z programem Windows Defender, który był podatny na automatyczne uszkodzenie, gdy wykonywał swój obowiązek, skanując wiadomości e-mail, zmieniając się z obrońcy w napastnika.

W swoim poradniku Microsoft pisze:

Firma Microsoft publikuje ten poradnik dotyczący zabezpieczeń, aby poinformować klientów, że aktualizacja aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft usuwa lukę w zabezpieczeniach, która została zgłoszona firmie Microsoft. Aktualizacja usuwa lukę w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu, jeśli aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft przeskanuje specjalnie spreparowany plik. Osoba atakująca, której uda się wykorzystać tę lukę, może wykonać dowolny kod w kontekście zabezpieczeń konta LocalSystem i przejąć kontrolę nad systemem.

Aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft jest dostarczany z kilkoma produktami firmy Microsoft chroniącymi przed złośliwym oprogramowaniem. Listę produktów, których dotyczy problem, można znaleźć w sekcji Oprogramowanie, którego dotyczy problem. Aktualizacje aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft są instalowane wraz ze zaktualizowanymi definicjami złośliwego oprogramowania dla produktów, których dotyczy problem. Administratorzy instalacji korporacyjnych powinni postępować zgodnie z ustalonymi procesami wewnętrznymi, aby upewnić się, że aktualizacje definicji i silnika są zatwierdzone w ich oprogramowaniu do zarządzania aktualizacjami oraz że klienci odpowiednio korzystają z aktualizacji.

Zazwyczaj administratorzy przedsiębiorstwa lub użytkownicy końcowi nie muszą podejmować żadnych działań w celu zainstalowania aktualizacji aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft, ponieważ wbudowany mechanizm automatycznego wykrywania i wdrażania aktualizacji zastosuje aktualizację w ciągu 48 godzin od wydania. Dokładne ramy czasowe zależą od używanego oprogramowania, połączenia internetowego i konfiguracji infrastruktury.

Jak ostrzegał Ormandy, exploit może być przesyłany z komputera na komputer za pośrednictwem poczty e-mail i może wykorzystywać komputer bez otwierania wiadomości przez użytkownika, co oznacza, że ​​niezałatany może rozprzestrzeniać się błyskawicznie.

Obecna wersja programu Windows Defender to 1.1.13701.0, a firma Microsoft udostępnia nową wersję 1.1.13704.0, która usuwa lukę. Ponieważ problem dotyczy mechanizmu ochrony przed złośliwym oprogramowaniem firmy Microsoft, dotyczy to nie tylko programu Windows Defender (od Windows 7 do Windows 10), ale także Microsoft Forefront Endpoint Protection 2010, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft System Center Endpoint Protection, Microsoft Security Essentials i Windows Intune Endpoint Protection był zagrożony.

Aktualizacja powinna dotrzeć do wszystkich urządzeń, których dotyczy problem, w ciągu 48 godzin.

Przeczytaj więcej o problemie w Technet tutaj.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *