Microsoft åtgärdar "galet dålig" sårbarhet i Windows Defender

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Microsoft har agerat snabbt för att krossa "galen dålig" Windows-sårbarhet Googles säkerhetsforskare Tavis Ormandy twittrade ungefär tio dagar sedan.

Problemet visade sig vara ett problem med Windows Defender, som var sårbart för att skadas automatiskt eftersom det gjorde sin plikt genom att skanna din e-post och förvandlades från ett beskyddare till angriparen.

I sin rådgivning skriver Microsoft:

Microsoft släpper denna säkerhetsrådgivning för att informera kunderna om att en uppdatering av Microsoft Malware Protection Engine åtgärdar en säkerhetsrisk som har rapporterats till Microsoft. Uppdateringen åtgärdar en sårbarhet som kan möjliggöra fjärrkörning av kod om Microsoft Malware Protection Engine skannar en specialtillverkad fil. En angripare som lyckades utnyttja denna sårbarhet kunde köra godtycklig kod i säkerhetssammanhanget för LocalSystem-kontot och ta kontroll över systemet.

Microsoft Malware Protection Engine levereras med flera Microsoft antimalware-produkter. Se avsnittet Berörd programvara för en lista över berörda produkter. Uppdateringar av Microsoft Malware Protection Engine installeras tillsammans med de uppdaterade malwaredefinitionerna för de berörda produkterna. Administratörer av företagsinstallationer bör följa sina etablerade interna processer för att säkerställa att definitionen och motoruppdateringarna är godkända i deras uppdateringshanteringsprogram, och att klienterna konsumerar uppdateringarna i enlighet därmed.

Vanligtvis krävs ingen åtgärd av företagsadministratörer eller slutanvändare för att installera uppdateringar för Microsoft Malware Protection Engine, eftersom den inbyggda mekanismen för automatisk upptäckt och distribution av uppdateringar kommer att tillämpa uppdateringen inom 48 timmar efter lanseringen. Den exakta tidsramen beror på vilken programvara som används, internetanslutning och infrastrukturkonfiguration.

Som Ormandy varnade, kunde utnyttjandet skickas från PC till PC via e-post och kunde exploatera en PC utan att användaren ens öppnade e-postmeddelandet, vilket innebär att om den inte är patchad kan den spridas som en löpeld.

Den nuvarande versionen av Windows Defender är 1.1.13701.0 med Microsoft som driver ut en ny version 1.1.13704.0 som åtgärdar sårbarheten. Eftersom Microsofts motor mot skadlig programvara påverkas påverkas inte bara Windows Defender (från Windows 7 till Windows 10), utan även Microsoft Forefront Endpoint Protection 2010, Microsoft Forefront Security för SharePoint Service Pack 3, Microsoft System Center Endpoint Protection, Microsoft Security Essentials och Windows Intune Endpoint Protection var sårbart.

Uppdateringen bör nå alla berörda enheter inom 48 timmar.

Läs mer om frågan på Technet här.

Användarforum

0 meddelanden