Microsoft Windows 恶意软件扫描程序中的远程代码执行 (RCE) 紧急路径 (CVE-2017-0290)


著名的安全研究员 Tavis Ormandy 最近在 Twitter 上宣布,他和他的研究员 Natalie Silvanovich 发现了一个名为“远程代码执行”的漏洞。据他们说,该漏洞针对默认安装(“可蠕虫传播”)有效,能够在受感染的计算机上自我复制,然后自动传播到网络中的其他电脑。

Microsoft 宣布,他们自己的 Windows 7、8.0、8.1 和 10 电脑以及 Windows Server 2016 上的杀毒软件,由于最近发布的针对由 Google 项目工程师周末发现的“远程代码执行”补丁的紧急更新而变得容易受到攻击。

根据 Microsoft 发布的公告,远程可利用的安全漏洞 (CVE-2017-0290) 存在于 MMPE(Microsoft 恶意软件防护引擎)中,这是其自身的杀毒引擎,可用于在没有任何用户干预的情况下完全破坏 Windows 电脑。

Microsoft 对此漏洞做出了快速响应,并在 1-2 天内发布了补丁。该补丁可通过 Windows 更新提供给所有受影响的机器,例如 Windows 7、8.0、8.1 和 10。

远程代码执行漏洞的工作原理

首先,什么是 MMPE(Microsoft 恶意软件防护引擎)中的远程代码执行漏洞?

此漏洞存在于 MMPE(Microsoft 恶意软件防护引擎)扫描文件的方式中,使攻击者能够制作可能导致目标机器内存损坏的文件,从而使评估文件系统或网络活动的 MMPE 引擎(类似于 Javascript)无法验证 Javascript 输入。

由于反病毒程序具有实时扫描功能,该功能通过自动计划启用,并在创建、复制、下载文件时扫描文件。一旦下载受影响的文件,此漏洞就会被触发并感染目标计算机。

黑客可以通过多种方式利用此漏洞,例如发送电子邮件、发送恶意文件、即时消息以及邀请访问受感染的网站。

易受攻击的 MMPE 版本

易受攻击的 MMPE(Microsoft 恶意软件防护引擎)版本是 1.1.13701.0,已更新的补丁版本是 1.1.13704.0。

受影响的 Microsoft 反恶意软件软件列表:

以下包含 MMPE(Microsoft 恶意软件防护引擎)的反恶意软件软件易受此漏洞攻击:

  • Windows Defender
  • Windows Intune 终端防护
  • Microsoft Security Essentials
  • Microsoft System Center 终端防护
  • Microsoft SharePoint 前沿安全
  • Microsoft 终端防护
  • Microsoft 前沿终端防护

如何修复?

默认情况下,Microsoft Windows 电脑会自动安装最新的定义并更新恶意软件引擎。电脑将在 1-2 天内自动安装所有紧急更新,但我们也可以通过单击更新页面上的“更新定义”来获取安装更新。

更新于:2020年1月23日

浏览量:113

启动您的职业生涯

完成课程获得认证

开始
广告
© . All rights reserved.