Microsoft修复了Windows恶意软件保护引擎中的远程黑客缺陷
alexa为企业为Smart A.I铺平道路。工作助理
常问问题:Microsoft计划如何升级Office 365
IT优先事项2019:安全涉及网络买家的顶级议程
卫生秘书Matt Hancock推出了NHSX组织,以领导科技战略
AI战斗正在升级:这是IT巨头的下一步
Microsoft详细介绍了如何使用Intune安装Office
荷兰制药公司COMENTRIES切换CATO SD-WAN的MPLS
如何创建沉浸式VR胶片树
大多数英国消费者都说应该监管Facebook
由传统企业推动的北欧数字化转型
NHS AI代码启动了为技术公司进行参与规则
勇敢的浏览器赌蝙蝠到网上
VMware推出了企业IOT的最新神经系统
华为面临赢得北欧信任的战斗
国会议员告诉议员告诉了政府中小企业
Android可以为您的下一个沃尔沃或奥迪供电
5G对CNI的几个安全挑战之一
Azure堆栈和语境的作用
Microsoft归咎于美国储存漏洞的赎金软件攻击
IBM报告对Multiculoud的兴趣日益增长
面试:开源的力量
WD旨在通过最新的企业SAS SSD驯化数据需求
HPE合并它,带有EDGELINE软件平台的OT才能收缩IOT数据
Microsoft计划在下次Windows 10 Feature Upgresade中为10月份版本滑倒
导向狗没有被自动驾驶机器人迷行
HPE突出显示在软件定义的创新,在发现的安全性
SAP寻求使用AI技术进行速度分析
Marks&Spencer推出照片搜索网上购物
Microsoft在Azure下整合其移动管理工具
NVIDIA的Volta的DGX-1超级计算机将400台服务器放入盒子中
Mozilla的Firefox量子成功的索赔未被用户统计证实
新加坡投资200万美元升级超级计算能力
SAP用户组的Cooper:间接许可进展欢迎但缓慢
Microsoft强制为1709年WIN101703客户以及其他补丁周二申纳尼人
Android自定义发射器的安静力量
keybase与新的端到端加密的团队消息工具松弛
Apple的iPad收益拖放和类似的文件系统
新年的荣誉2019年LAUDS妇女在IT和数据专家
MWC 2019:5G智能手机去Vodafone网络
MasterCard推出自己的区块链接
企业未能掌握公共云的真正成本
Apple在企业中是'普遍存在,'IBM说
伦敦的IT专业人士可以看到由于BREXIT而运送给欧盟的角色
支付Wannacry赎金将可能会让你没有。这就是为什么。
这种微小的无人机可以被士兵携带和部署
数字弹射器探索LPWAN和IOT为行业
到目前为止,微软的12月修补周二是一个真正的宣扬
中国政府拨款BT新权力
NHS扩展了数字身份系统的试验
您的位置:首页 >论坛 > 电子业界 >

Microsoft修复了Windows恶意软件保护引擎中的远程黑客缺陷

2021-08-21 12:44:19 [来源]:

Microsoft发布了具有大多数Windows安全产品的恶意软件扫描引擎的更新,以便修复一个非常关键的漏洞,可以让攻击者攻击计算机。

谷歌项目Zavis Ormandy和Natalie Silvanovich发现了该脆弱性,周六塔拉伊Silvanovich,足以在星期一创建和发布补丁。这对公司来说是一个异常快速的响应,通常在每个月的第二个星期二发布安全更新,很少违反该循环。

Ormandy星期六在Twitter上宣布,他和他的同事在Windows中发现了一个“疯狂的坏”漏洞,并将其描述为“最近内存中的最糟糕的Windows远程代码执行”。

当时,研究人员没有透露有关缺陷的任何其他细节,这些细节将允许别人在它所在的位置,但是说潜在的利用将影响其默认配置中的Windows安装,并且可以是自传的。

根据星期一发布的Microsoft Security Advisory,当Microsoft恶意软件保护引擎扫描特制文件时,可以触发该漏洞。Windows Defender使用的发动机,在Windows 7及更高版本上预先安装的恶意软件扫描仪,以及其他Microsoft消费者和企业安全产品:Microsoft Security Essentials,Microsoft Forefront Endpoint Protection 2010,Microsoft Endpoint Protection,SharePoint Service Pack 3的Microsoft Forefront Security,Microsoft System Center Endpoint Protection和Windows Intune Endpoint Protection。

桌面和服务器Windows部署可能存在风险,特别是如果在受影响的安全产品中打开实时保护。通过实时保护,Malware Protection Engine在文件系统上出现后立即检查文件,而不是在计划或手动触发扫描操作期间处理它们。

[评论这个故事,请访问Computerworld的Facebook页面。]

根据Google Project Zero描述此漏洞,仅在任何形式中的存在和计算机上的任何扩展都可以触发剥削。这包括未开封的电子邮件附件,未完成的下载,由浏览器缓存的临时互联网文件,甚至提交给运行Internet信息服务的基于Windows的Web服务器上托管的网站的网站。

由于Microsoft恶意软件保护引擎与LocalSystem权限运行,因此成功利用此漏洞可能允许黑客完全控制底层操作系统。根据Microsoft,攻击者可以“安装程序;查看,更改或删除数据;或创建具有完整用户权限的新帐户。”

用户应检查其产品中使用的Microsoft恶意软件保护引擎版本为1.1.10701.0或更高版本。FIX对SPPD用于自动更新的产品的传播可能需要48小时,但用户也可以触发手动更新。

“企业antimalware部署的管理员应确保他们的更新管理软件是CONPD自动批准和分发引擎更新和新的恶意软件定义,”微软在其咨询中表示。“企业管理员还应该验证最新版本的Microsoft恶意软件保护引擎和定义更新正在主动下载,批准和部署在其环境中。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。