首页>动态 >内容

微软安全产品爆近来最严重的远端程式码执行漏洞殃及Windows 7到10

动态2021-03-11 16:07:02
最佳答案示意图,与新闻事件无关。

示意图,与新闻事件无关。

图片来源:

Microsoft

微软防毒软体Windows Defender等自家安全产品爆发近来最严重的远端程式码执行漏洞,可能导致攻击者取得系统控制权,不过微软已经迅速将之修补。
 
这是Google Project Zero成员Tarvis Ormandy与Natalie Silvano共同发现的漏洞。上周Ormandy发了推特文表示他们刚发现了近日最严重的Windows远端程式码执行漏洞,「非常严重」。
 
Google方面并未透露太多细节,而是由微软周二的安全公告自行揭露。该漏洞代号为CVE-2017-0290,存在于微软恶意程式防护引擎(Microsoft Malware Protection Engine)1.1.13701.0以前的版本。只要骇客寄发一封电子邮件、即时通讯讯息或任何档案,触发每台Windows PC上都有的恶意程式防护扫瞄,就会导致远端程式码攻击。成功的攻击可能允许骇客在系统LocalSystem帐号设定下执行任意程式码,进而取得系统控制权。
 
微软多项安全产品都含有这个恶意程式防护引擎,受影响产品从Windows 7到10、Windows Server 2016中内建的Windows Defender,到其他安全产品,包括Forefront Endpoint Protection 2010、Endpoint Protection(Windows版及SharePoint Service Pack 3)、System Center Endpoint Protection、Windows Security Essentials及Windows Intune Endpoint Protection。在上述所有产品中,这项漏洞都属于「重大」(Critical)安全风险。
 
由于微软恶意程式防护引擎是以最高权限执行,而且内建于每台PC上,因此危险性相当高。Ormandy并指出,攻击针对所有Windows预设环境而来,同时这些系统不需在同一个LAN上就有风险,使攻击「像蠕虫般(自我複製)」(wormable)。所幸Google方面及早通报,微软已经在周二释出修补完成的防护引擎1.1.13704.0版。该引擎每48小时即更新一次,所以用户系统应该都已自动获得防护。

 

免责声明:本文由用户上传,如有侵权请联系删除!