当前位置:首页 > seo技术分享 > 正文

Windows系统恶意软件防护引擎高危远程代码执行漏洞

现在国内比较流行的两大网站服务器空间的系统就是Windows和Linux两种,对于网站优化当中网站安全的重要因素来说,系统的漏洞修复是至关重要的。近日,百度安全指数发布了一篇关于Windows系统恶意软件防护引擎高危远程代码执行漏洞的内容,今天小凯seo博客转载过来和朋友们分享一下。

Windows系统恶意软件防护引擎高危漏洞

漏洞描述

微软近期发布了一个安全公告(CVE-2017-0290)——微软自家的恶意程序防护引擎出现高危安全漏洞。影响到包括MSE、Windows Defender防火墙等在内的产品,危害性还是相当严重的。微软当前已经提供了升级以修复漏洞,并表示没有证据表明攻击者已经利用该漏洞。

当微软恶意程序防护引擎(Microsoft Malware Protection Engine)检测某个恶意构造的文件后,攻击者就能利用漏洞实现远程代码执行。成功利用该漏洞,攻击者就能在LocalSystem帐号安全上下文执行任意代码,并控制系统。攻击者随后就能安装程序;查看、更改或删除数据;或者以完整的用户权限来构建新账户。攻击者实际上有很多种方法让微软的恶意程序保护引擎扫描到恶意构建的文件,比如目标用户浏览某个网站的时候就能分发恶意部署文件,或者通过邮件信息、即时通讯消息——在实时扫描开启的情况下,甚至不需要用户打开这些文件,微软恶意程序防护引擎就会对其进行扫描。

影响版本

很多微软的反恶意程序产品都在使用微软恶意程序防护引擎。鉴于其中包含Windows 7/8/8.1/10/Server 2016中就默认安装的反恶意程序产品,该漏洞应该是非常严重。微软在其安全公告页面中列出了受影响产品,包括:

Microsoft Forefront Endpoint Protection 2010

Microsoft Endpoint Protection

Microsoft Forefront Security for SharePoint Service Pack 3

Microsoft System Center Endpoint Protection

Microsoft Security Essentials

Windows Defender for Windows 7

Windows Defender for Windows 8.1

Windows Defender for Windows RT 8.1

Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703

Windows Intune Endpoint Protection

漏洞等级:高危

修复建议

微软在安全公告中提到,终端用户和企业管理员不需要进行额外的操作,微软恶意程序引擎本身自动检测和更新部署机制会在48小时内应用更新。具体更新时间,视所用软件、互联网连接和基建配置而定。

了解更多:http://www.freebuf.com/vuls/134172.html

评论已关闭!