A atualização do Windows Defender corrige bugs graves de execução remota de código

Atualização do Windows Defender

Se o Windows Defender for seu principal ferramenta antivírus, certifique-se de estar executando as atualizações de definição mais recentes (1.1.14700.5) em sua máquina. A Microsoft acaba de corrigir um grave bug de execução remota de código que pode permitir que hackers assumam o controle do seu computador.

A gigante de Redmond preferiu implantar o patch o mais rápido possível e não esperar até Patch de abril, terça-feira a fim de cortar as tentativas de execução remota de código pela raiz.

Como explica a Microsoft, a causa raiz para esta vulnerabilidade é uma verificação incompleta do mecanismo de proteção contra malware que falha em detectar a ameaça. Essa vulnerabilidade de segurança foi descoberta inicialmente pela equipe do Google Project Zero.

Existe uma vulnerabilidade de execução remota de código quando o Mecanismo de proteção contra malware da Microsoft não verifica corretamente um arquivo especialmente criado, causando corrupção de memória. Um invasor que explorar com êxito esta vulnerabilidade pode executar código arbitrário no contexto de segurança da conta LocalSystem e assumir o controle do sistema. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com direitos de usuário totais.

A atualização mais recente do Windows Defender corrige essa vulnerabilidade corrigindo a maneira como o Mecanismo de proteção contra malware do Windows 10 verifica arquivos especialmente criados.

Existem muitas maneiras pelas quais os invasores podem assumir o controle de sua máquina. Como a Microsoft explica, os hackers podem enviar arquivos especialmente criados para o seu computador quando você acessa um site. Ao mesmo tempo, os invasores podem enviar arquivos infectados por malware por e-mail ou aplicativos de mensagens instantâneas.

Os sites que hospedam conteúdo fornecido pelo usuário são o veículo perfeito para espalhar softwares mal-intencionados que tiram proveito dessa vulnerabilidade do Windows Defender.

Os usuários finais não precisam realizar nenhuma ação para instalar a atualização, pois a detecção automática e a implantação da atualização serão aplicadas dentro de 48 horas após o lançamento.

Para obter mais informações, consulte Security TechCenter da Microsoft.

HISTÓRIAS RELACIONADAS PARA VERIFICAR:

  • O Windows Defender bloqueia todas as ameaças em testes comparativos de AV do mundo real
  • Correção: Não é possível ativar o Firewall do Windows Defender no Windows 10
  • Correção: o Windows Defender não liga no Windows 10
O invasor usa um site do Office 365 para roubar credenciais do usuário

O invasor usa um site do Office 365 para roubar credenciais do usuárioCíber Segurança

Os hackers configuram uma página de login do Office 365 para roubar as credenciais dos usuários da Microsoft. Trabalhadores remotos usando VPNs para se conectar com segurança às redes da empresa er...

Consulte Mais informação
Hackers usam malware antigo em novas embalagens para atacar PCs com Windows 10

Hackers usam malware antigo em novas embalagens para atacar PCs com Windows 10Notícias Do Windows 10Cíber Segurança

Uma equipe de pesquisadores de segurança da Glass Wall Solutions lançou recentemente um novo relatório de análise de ameaças. O relatório destaca o fato de que cerca de 85% do malware CVE veio de f...

Consulte Mais informação
Lukitus, uma nova versão do ransomware Locky está à solta por meio de e-mails de spam

Lukitus, uma nova versão do ransomware Locky está à solta por meio de e-mails de spamLockyCíber Segurança

O ransomware Locky ataca novamente com sua nova variante chamada Lukitus que faz parte de uma nova campanha. Antes de tudo isso, o ransomware estava usando uma nova extensão de arquivo chamada “dia...

Consulte Mais informação