Microsoft remediază vulnerabilitatea Windows Defender „proastă”.

Pictograma timp de citire 2 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Afla mai multe

Microsoft a acționat rapid pentru a distruge „Nebun de rău” vulnerabilitatea Windows, cercetătorul de securitate Google, Tavis Ormandy, a scris pe Twitter acum aproximativ 3 zile.

Problema s-a dovedit a fi o problemă cu Windows Defender, care era vulnerabil să fie corupt automat, deoarece își făcea datoria scanarea e-mailului, transformându-se dintr-un protector în atacator.

În avizul lor, Microsoft scrie:

Microsoft lansează acest aviz de securitate pentru a informa clienții că o actualizare a Microsoft Malware Protection Engine abordează o vulnerabilitate de securitate care a fost raportată la Microsoft. Actualizarea abordează o vulnerabilitate care ar putea permite executarea de cod de la distanță dacă Microsoft Malware Protection Engine scanează un fișier special conceput. Un atacator care a exploatat cu succes această vulnerabilitate ar putea executa cod arbitrar în contextul de securitate al contului LocalSystem și poate prelua controlul asupra sistemului.

Microsoft Malware Protection Engine este livrat cu mai multe produse antimalware Microsoft. Consultați secțiunea Software afectat pentru o listă a produselor afectate. Actualizările Microsoft Malware Protection Engine sunt instalate împreună cu definițiile actualizate de malware pentru produsele afectate. Administratorii instalărilor întreprinderii ar trebui să urmeze procesele interne stabilite pentru a se asigura că definiția și actualizările motorului sunt aprobate în software-ul lor de gestionare a actualizărilor și că clienții consumă actualizările în consecință.

De obicei, administratorii întreprinderii sau utilizatorii finali nu necesită nicio acțiune pentru a instala actualizări pentru Microsoft Malware Protection Engine, deoarece mecanismul încorporat pentru detectarea și implementarea automată a actualizărilor va aplica actualizarea în 48 de ore de la lansare. Perioada de timp exactă depinde de software-ul utilizat, de conexiunea la internet și de configurația infrastructurii.

După cum a avertizat Ormandy, exploit-ul ar putea fi trimis de la un computer la altul prin e-mail și ar putea exploata un computer fără ca utilizatorul să deschidă măcar e-mailul, ceea ce înseamnă că, dacă nu este corectat, s-ar putea răspândi ca un incendiu.

Versiunea actuală de Windows Defender este 1.1.13701.0, Microsoft lansând o nouă versiune 1.1.13704.0 care abordează vulnerabilitatea. Deoarece motorul anti-malware Microsoft este afectat, nu este afectat doar Windows Defender (de la Windows 7 la Windows 10), ci și Microsoft Forefront Endpoint Protection 2010, Microsoft Forefront Security pentru SharePoint Service Pack 3, Microsoft System Center Endpoint Protection, Microsoft Security Essentials iar Windows Intune Endpoint Protection a fost vulnerabil.

Actualizarea ar trebui să ajungă la toate dispozitivele afectate în 48 de ore.

Citiți mai multe despre problemă la Technet aici.

Forumul utilizatorilor

0 mesaje