„Microsoft“ neseniai paskelbė saugos patarimą 4022344, paskelbdama apie kenkėjiškų programų apsaugos variklio rimtą saugumo pažeidžiamumą.
„Microsoft“ kenkėjiškų programų apsaugos variklis
Šį įrankį naudoja įvairūs „Microsoft“ produktai, tokie kaip Windows Defender ir Microsoft Saugumo Pagrindai vartotojų kompiuteriuose. Jį verslo pusėje taip pat naudoja „Microsoft Endpoint Protection“, „Microsoft Forefront“, „Microsoft System Center Endpoint Protection“ arba „Windows Intune Endpoint Protection“.
Pažeidžiamumas, paveikęs visus šiuos produktus, gali leisti nuotolinis kodo vykdymas jei programa, vykdanti „Microsoft“ kenkėjiškų programų apsaugos variklį, nuskaitytų sukurtą failą.
Ištaisytas „Windows Defender“ pažeidžiamumas
Tavis Ormandy ir Natalie Silvanovich iš „Google Project Zero“ gegužės 6 d. Atrado „blogiausią„ Windows “nuotolinio kodo vykdymą pastarojoje atmintyje“.tūkst, 2017. Tyrėjai „Microsoft“ pasakojo apie šį pažeidžiamumą ir informacija buvo paslėpta nuo visuomenės, kad įmonei būtų suteikta 90 dienų tai ištaisyti.
„Microsoft“ greitai sukūrė pataisą ir išstūmė naujas Windows Defender ir dar daugiau vartotojams.
„Windows“ klientai, kurių įrenginiuose veikia paveikti produktai, turi įsitikinti, kad jie atnaujinti.
Atnaujinkite „Windows 10“ programą
- Palieskite „Windows“ klavišą, įveskite „Windows Defender“ ir paspauskite Enter, kad įkeltumėte programą.
- Jei paleisite „Windows 10“ kūrėjų naujinimą, gausite naują „Windows Defender“ saugos centrą.
- Spustelėkite krumpliaračio piktogramą.
- Kitame puslapyje pasirinkite Apie.
- Patikrinkite variklio versiją ir įsitikinkite, kad ji yra bent 1.1.13704.0.
„Windows Defender“ naujinius galite rasti naudodami „Windows Update“. Daugiau informacijos apie „Microsoft“ kenkėjiškų programų atnaujinimą rankiniu būdu galite rasti „Microsoft“ kenkėjiškų programų apsaugos centre.
„Google“ pažeidžiamumo ataskaita „Project Zero“ svetainėje
Štai jis:
„MsMpEng“ pažeidžiamumas yra vienas iš sunkiausių įmanomų sistemoje „Windows“ dėl paslaugos privilegijos, prieinamumo ir visur.
Pagrindinis MsMpEng komponentas, atsakingas už nuskaitymą ir analizę, vadinamas mpengine. „Mpengine“ yra didžiulis ir sudėtingas atakos paviršius, kurį sudaro daugybės ezoterinių archyvų formatų tvarkytojai, - vykdomieji pakuotojai ir šifruotojai, visos sistemos emuliatoriai ir vertėjai įvairioms architektūroms ir kalboms bei taip toliau. Visas šis kodas prieinamas nuotoliniams užpuolikams.
„NScript“ yra „mpengine“ komponentas, vertinantis bet kokią failų sistemą ar tinklo veiklą, kuri atrodo kaip „JavaScript“. Kad būtų aišku, tai yra „sandbox“ dėžutė ir labai privilegijuotas „JavaScript“ vertėjas, kuris pagal numatytuosius nustatymus naudojamas nepatikimam kodui įvertinti visose šiuolaikinėse „Windows“ sistemose. Tai stebina, kaip atrodo.
Susijusios istorijos, kurias reikia patikrinti:
- „Microsoft“ ištaiso nemalonią „Windows Defender“ klaidą sistemoje „Windows 10 Redstone 3“
- „Windows Defender Application Guard“ dabar yra „Microsoft Edge“
- „Windows Defender“ nebus paleista dukart spustelėjus dėklo piktogramą [FIX]