Windows Defenderの更新プログラムは、深刻なリモートコード実行のバグを修正します

ビデオ: therunofsummer 2024

ビデオ: therunofsummer 2024
Anonim

Windows Defenderがメインのウイルス対策ツールである場合、最新の定義更新(1.1.14700.5)をコンピューターで実行していることを確認してください。 マイクロソフトは、ハッカーがコンピューターを制御できるようにする深刻なリモートコード実行バグを修正しました。

レドモンドの巨人は、パッチをできるだけ早く展開し、 4月のパッチ火曜日まで待機せずに、リモートでのコード実行の試みを回避することを好みました。

Microsoftが説明しているように、この脆弱性の根本原因は、脅威の検出に失敗した不完全なMalware Protection Engineスキャンです。 このセキュリティ脆弱性は、Google Project Zeroチームによって最初に発見されました。

Microsoft Malware Protection Engineが特別に細工されたファイルを適切にスキャンしない場合にリモートコード実行の脆弱性が存在し、メモリの破損につながります。 攻撃者がこの脆弱性を悪用した場合、LocalSystemアカウントのセキュリティコンテキストで任意のコードを実行し、システムを制御する可能性があります。 その後、攻撃者はプログラムをインストールする可能性があります。 データの表示、変更、または削除。 または、完全なユーザー権限を持つ新しいアカウントを作成します。

最新のWindows Defender更新プログラムは、Windows 10のMalware Protection Engineが特別に細工されたファイルをスキャンする方法を修正することにより、この脆弱性を修正します。

攻撃者がマシンを制御する方法は多数あります。 Microsoftが説明しているように、ハッカーはWebサイトにアクセスすると、特別に細工されたファイルをコンピューターにプッシュする可能性があります。 同時に、攻撃者は電子メールまたはインスタントメッセージングアプリを介してマルウェアに感染したファイルを送信する可能性があります。

ユーザーが提供するコンテンツをホストするWebサイトは、このWindows Defenderの脆弱性を利用する悪意のあるソフトウェアを広めるのに最適な手段です。

エンドユーザーは、自動検出および更新プログラムの展開によりリリース後48時間以内に更新プログラムが適用されるため、更新プログラムをインストールするための操作を行う必要はありません。

詳細については、MicrosoftのSecurity TechCenterをご覧ください。

Windows Defenderの更新プログラムは、深刻なリモートコード実行のバグを修正します