Microsoft corrige vulnerabilidade “loucamente ruim” do Windows Defender

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

A Microsoft agiu rapidamente para esmagar o Vulnerabilidade "maluca" do Windows O pesquisador de segurança do Google Tavis Ormandy twittou cerca de 3 dias atrás.

O problema acabou sendo um problema com o Windows Defender, que era vulnerável a ser corrompido automaticamente, pois estava fazendo seu dever de escanear seu e-mail, transformando-se de protetor em invasor.

Em seu comunicado, a Microsoft escreve:

A Microsoft está lançando este comunicado de segurança para informar aos clientes que uma atualização do Mecanismo de Proteção contra Malware da Microsoft corrige uma vulnerabilidade de segurança que foi relatada à Microsoft. A atualização elimina uma vulnerabilidade que pode permitir a execução remota de código se o Mecanismo de Proteção contra Malware da Microsoft verificar um arquivo especialmente criado. Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de segurança da conta LocalSystem e assumir o controle do sistema.

O Microsoft Malware Protection Engine é fornecido com vários produtos antimalware da Microsoft. Consulte a seção Softwares afetados para obter uma lista de produtos afetados. As atualizações do Mecanismo de Proteção contra Malware da Microsoft são instaladas junto com as definições de malware atualizadas para os produtos afetados. Os administradores de instalações corporativas devem seguir seus processos internos estabelecidos para garantir que a definição e as atualizações do mecanismo sejam aprovadas em seu software de gerenciamento de atualizações e que os clientes consumam as atualizações adequadamente.

Normalmente, nenhuma ação é exigida dos administradores corporativos ou usuários finais para instalar atualizações para o Mecanismo de Proteção contra Malware da Microsoft, porque o mecanismo interno para a detecção e implantação automáticas de atualizações aplicará a atualização dentro de 48 horas após o lançamento. O prazo exato depende do software usado, da conexão com a Internet e da configuração da infraestrutura.

Como Ormandy alertou, o exploit pode ser enviado de PC para PC via e-mail e pode explorar um PC sem que o usuário abra o e-mail, o que significa que se não for corrigido, ele pode se espalhar como um incêndio.

A versão atual do Windows Defender é 1.1.13701.0 com a Microsoft lançando uma nova versão 1.1.13704.0 que aborda a vulnerabilidade. Como o mecanismo antimalware da Microsoft é afetado, não apenas o Windows Defender (do Windows 7 ao Windows 10) é afetado, mas também o Microsoft Forefront Endpoint Protection 2010, o Microsoft Forefront Security para SharePoint Service Pack 3, o Microsoft System Center Endpoint Protection, o Microsoft Security Essentials e o Windows Intune Endpoint Protection era vulnerável.

A atualização deve chegar a todos os dispositivos afetados em 48 horas.

Leia mais sobre o assunto na Technet aqui.

Fórum de usuários

Mensagens 0