微軟發布惡意軟件防護引擎更新:修復“糟糕透頂”的安全漏洞

jopen 7年前發布 | 6K 次閱讀 微軟

在數字時代,人們的日常生活已離不開一個安全的操作環境。但只要是軟件,就面以避免各種漏洞或缺陷。就連微軟這樣的軟件巨頭,也會隔三差五地被懟一回。昨天,谷歌安全研究人員 Tavis Ormandy 披露他們在 Windows 中發現了一個“糟糕透頂”的安全漏洞。萬幸的是,據微軟 Simon Pope 所述,該公司在本月的“補丁星期二”(每月第二個星期二)及時地堵上了這個漏洞。

微軟發布惡意軟件防護引擎更新:修復“糟糕透頂”的安全漏洞

該漏洞被標記為“嚴重”(Critical),編號為 CVE-2017-0290 。

據“安全技術中心庫”上的一份安全公告所示,有企業和非企業客戶被告知,微軟已為其“惡意軟件保護引擎”發布了一個更新,及時堵上了這個可以在用戶不知情的情況下,遠程執行代碼的這個安全漏洞。

微軟發布惡意軟件防護引擎更新:修復“糟糕透頂”的安全漏洞

谷歌安全研究人員 Tavis Ormandy 的推特

微軟寫到:“本次更新解決了惡意軟件保護引擎在掃描某個特制文件時、允許遠程代碼執行的一個漏洞。一名攻擊者可以借助該漏洞,成功地在本地系統賬戶上執行任意代碼,并接管系統的控制權”。

微軟發布惡意軟件防護引擎更新:修復“糟糕透頂”的安全漏洞

微軟安全研究中心負責人 Simon Pope 的回應

惡意軟件保護引擎的版本,此前仍影響著 1.1.13701.0 版本。但在打上今日的補丁之后,它將升級至 1.1.13704.0 。下面是受到 CVE-2017-0290 漏洞影響的軟件列表:

● Microsoft Forefront Endpoint Protection 2010

● Microsoft Endpoint Protection

● Microsoft Forefront Security for SharePoint Service Pack 3

● Microsoft System Center Endpoint Protection

● Microsoft Security Essentials

● Windows Defender for Windows 7

● Windows Defender for Windows 8.1

● Windows Defender for Windows RT 8.1

● Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703

● Windows Intune Endpoint Protection

[編譯自:Neowin , 來源:TechNet]

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!