微软已经发布了,为了修复一个非常关键的漏洞,该漏洞可能允许攻击者破解电脑与它的大多数Windows安全产品捆绑的恶意软件扫描引擎更新。
该漏洞被发现由谷歌的Project Zero研究员*的Tavis Ormandy和Natalie Silvanovich上周六,是严重的足以让微软创建和周一发布一个补丁。这是公司,通常发布在每月的第二个星期二的安全更新和不易破裂该周期从一个不同寻常的快速响应。
奥曼迪星期六宣布在Twitter上他和他的同事发现了一个“疯狂坏” Windows中的漏洞,并描述为“最糟糕的Windows远程执行代码在最近的记忆。”
当时,研究人员没有透露有关将允许其他人要弄清楚它位于哪里的漏洞的任何细节,但他表示,潜在的漏洞会影响Windows安装的默认配置,并可以自我繁殖。
根据Microsoft安全公告周一公布,可以在Microsoft恶意软件保护引擎扫描特制文件来触发该漏洞。该发动机使用的Windows Defender,恶意软件扫描仪预装在Windows 7及更高版本,以及其他微软消费者和企业的安全产品:微软安全必备,微软Forefront端点保护2010年,微软端点保护,微软的Forefront Security for SharePoint的服务包3,微软的System Center Endpoint Protection和Windows Intune的端点保护。
台式机和服务器的Windows部署可能会有风险,尤其是如果实时保护中受影响的安全产品打开。随着实时保护,恶意软件保护引擎自动只要它们出现在文件系统上,而不是在计划或手动触发扫描操作处理这些检查的文件。
按照谷歌的Project Zero此漏洞的描述,一个特制的文件的任何形式,并与计算机上的任何扩展仅仅存在可能引发开采。这包括未打开的电子邮件附件,未完成的下载,浏览器,并提交到正在运行Internet信息服务(IIS)的基于Windows的Web服务器上托管的网站,即使用户的内容缓存的Internet临时文件。
由于Microsoft恶意软件保护引擎与本地系统权限运行,这个成功利用此漏洞能够使黑客利用底层操作系统的完全控制。据微软称,攻击者可随后“安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。”
用户应该检查在他们的产品中使用的Microsoft恶意软件保护引擎版本是1.1.10701.0或更高版本。修复传播到被配置为自动更新可能需要长达48小时的产品,但用户也可以触发手动更新。
“企业反恶意软件部署的管理员应该确保他们的更新管理软件配置为自动批准和分发引擎更新和新的恶意软件的定义,”微软在其安全公告中表示。“企业管理员还应该验证Microsoft恶意软件保护引擎和定义更新的最新版本正在积极下载,批准并部署在自己的环境。”