微软修复“疯狂糟糕”的Windows Defender漏洞

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软迅速采取行动压制 谷歌安全研究员 Tavis Ormandy 在推特上发布了“疯狂坏”的 Windows 漏洞 关于3天前。

这个问题原来是 Windows Defender 的一个问题,它很容易被自动损坏,因为它正在执行扫描您的电子邮件的职责,从保护者变成攻击者。

微软在他们的咨询中写道:

Microsoft 发布此安全公告是为了通知客户,Microsoft 恶意软件保护引擎的更新解决了已报告给 Microsoft 的安全漏洞。 此更新解决了一个漏洞,如果 Microsoft 恶意软件保护引擎扫描特制文件,该漏洞可能允许远程执行代码. 成功利用此漏洞的攻击者可以在 LocalSystem 帐户的安全上下文中执行任意代码并控制系统。

Microsoft 恶意软件保护引擎附带多个 Microsoft 反恶意软件产品。 有关受影响产品的列表,请参阅受影响的软件部分。 Microsoft 恶意软件保护引擎的更新与受影响产品的更新恶意软件定义一起安装。 企业安装的管理员应遵循其既定的内部流程,以确保定义和引擎更新在其更新管理软件中得到批准,并且客户端相应地使用更新。

通常,企业管理员或最终用户无需执行任何操作来安装 Microsoft 恶意软件保护引擎的更新,因为自动检测和部署更新的内置机制将在发布后 48 小时内应用更新。 确切的时间范围取决于所使用的软件、互联网连接和基础设施配置。

正如 Ormandy 警告的那样,该漏洞可以通过电子邮件从 PC 发送到 PC,并且可以在用户甚至不打开电子邮件的情况下利用 PC,这意味着如果不打补丁,它可能会像野火一样蔓延。

Windows Defender 的当前版本是 1.1.13701.0,微软推出了一个新版本 1.1.13704.0 来解决这个漏洞。 因为微软的反恶意软件引擎受到影响,不仅Windows Defender(从Windows 7到Windows 10)受到影响,还有Microsoft Forefront Endpoint Protection 2010、Microsoft Forefront Security for SharePoint Service Pack 3、Microsoft System Center Endpoint Protection、Microsoft Security Essentials并且 Windows Intune Endpoint Protection 易受攻击。

更新应在 48 小时内到达所有受影响的设备。

阅读有关该问题的更多信息 在 Technet 这里.

发表评论

您的电邮地址不会被公开。 必填带 *