Mesmo se o Windows Defender patches recebidos recentemente, o antivírus ainda é vulnerável a ataques por meio de falhas de execução remota.
O Windows Defender ainda está aberto para execução remota de código
Parece que o mecanismo MsMpEng no Windows Defender ainda está exposto ao potencial execução remota de código devido ao sandboxing insuficiente. Especialistas em segurança alertaram a empresa sobre esse problema há algum tempo. Tavis Ormandy, do Google, foi quem descobriu os principais bugs do software da Microsoft e também quem encontrou os bugs críticos do Windows Defender e pediu à empresa que os corrigisse. Ele disse que o mecanismo antivírus precisa de sandbox.
Ainda mais sandboxing é necessário
Este é o mesmo problema com a versão atual do Windows Defender. Mesmo depois que seus patches mais recentes foram lançados pela empresa, o software ainda apresenta duas vulnerabilidades que permitem que um sistema seja hackeado.
A Microsoft não divulgou nenhuma declaração oficial e isso é um pouco preocupante porque esses relatórios das vulnerabilidades mais recentes vêm logo após a empresa lançou patches para os antigos na Patch Tuesday deste mês - o dia em que a Microsoft corrige as falhas de segurança em seu último Programas.
Mais detalhes sobre as novas falhas não estão disponíveis no momento. Um relatório completo sobre as mais novas falhas do Windows Defender também é esperado o mais rápido possível. A empresa ainda pode ter um pouco de trabalho a fazer até que esse assunto termine bem.
HISTÓRIAS RELACIONADAS PARA VERIFICAR:
- A Microsoft corrige uma vulnerabilidade de execução remota de código do Windows Defender
- Baixe o Windows Defender KB4022344 para impedir o ransomware WannaCry
- Problemas com o Windows Defender após a instalação do Windows 10 Creators Update [Correção]