マイクロソフトがWindows Defenderのリモートコード実行の脆弱性を修正

目次:

ビデオ: therunofsummer 2024

ビデオ: therunofsummer 2024
Anonim

マイクロソフトは最近、Malware Protection Engineの深刻なセキュリティ脆弱性を発表したSecurity Advisory 4022344を公開しました。

Microsoft Malware Protection Engine

このツールは、Windows DefenderやコンシューマPC上のMicrosoft Security Essentialsなど、さまざまなマイクロソフト製品で使用されます。 また、Microsoft Endpoint Protection、Microsoft Forefront、Microsoft System Center Endpoint Protection、またはビジネス側のWindows Intune Endpoint Protectionでも使用されます。

これらすべての製品に影響する脆弱性により、Microsoft Malware Protection Engineを実行するプログラムが細工されたファイルをスキャンした場合、リモートでコードが実行される可能性があります。

Windows Defenderの脆弱性が修正されました

Google Project ZeroのTavis OrmandyとNatalie Silvanovichは、2017年5月6日に「最近の記憶で最悪のWindowsリモートコードエグゼクティブ」を発見しました。 90日で修正できます。

Microsoftはすぐにパッチを作成し、Windows Defenderの新しいバージョンなどをユーザーに公開しました。

影響を受ける製品をデバイスで実行しているWindowsのお客様は、それらが更新されていることを確認する必要があります。

Windows 10でプログラムを更新する

  • Windowsキーをタップし、Windows Defenderと入力し、Enterキーを押してプログラムを読み込みます。
  • Windows 10 Creators Updateを実行すると、新しいWindows Defenderセキュリティセンターが提供されます。
  • 歯車アイコンをクリックします。
  • 次のページで[バージョン情報]を選択します。
  • エンジンのバージョンをチェックして、少なくとも1.1.13704.0であることを確認します。

Windows Defenderの更新プログラムは、Windows Updateから入手できます。 マイクロソフトのマルウェア対策製品の手動更新の詳細については、Microsoft Webサイトのマルウェア保護センターで入手できます。

Project Zero WebサイトのGoogle脆弱性レポート

ここにあります:

MsMpEngの脆弱性は、サービスの特権、アクセシビリティ、および遍在性のため、Windowsで最も深刻な脆弱性の1つです。

スキャンと分析を担当するMsMpEngのコアコンポーネントは、mpengineと呼ばれます。 Mpengineは広範で複雑な攻撃対象領域であり、多数の難解なアーカイブ形式のハンドラー、実行可能なパッカーと暗号、さまざまなアーキテクチャと言語のフルシステムエミュレーターとインタープリターなどで構成されています。 このコードはすべて、リモートの攻撃者がアクセスできます。

NScriptは、JavaScriptのようなファイルシステムまたはネットワークアクティビティを評価するmpengineのコンポーネントです。 明確にするために、これはサンドボックス化されていない特権の高いJavaScriptインタープリターであり、信頼性のないコードを評価するために使用されます。デフォルトでは、最新のすべてのWindowsシステムで。 これは、驚くほど驚くべきことです。

マイクロソフトがWindows Defenderのリモートコード実行の脆弱性を修正