Your browser does not support JavaScript!
Google  

 

 

:::
[106/5/10] 微軟安全產品爆近來最嚴重的遠端程式碼執行漏洞,殃及Windows 7到10
資料來源:iThome
 
駭客透過安全產品上的漏洞,只要發出電子郵件、即時通訊訊息或任何檔案,觸發每台Windows上的惡意程式防護掃瞄,就能進行遠端程式碼攻擊,在系統LocalSystem帳號設定下執行任意程式碼,進而取得系統控制權。
微軟防毒軟體Windows Defender等自家安全產品爆發近來最嚴重的遠端程式碼執行漏洞,可能導致攻擊者取得系統控制權,不過微軟已經迅速將之修補。
 
這是Google Project Zero成員Tarvis Ormandy與Natalie Silvano共同發現的漏洞。上周Ormandy發了推特文表示他們剛發現了近日最嚴重的Windows遠端程式碼執行漏洞,「非常嚴重」。
 
Google方面並未透露太多細節,而是由微軟周二的安全公告自行揭露。該漏洞代號為CVE-2017-0290,存在於微軟惡意程式防護引擎(Microsoft Malware Protection Engine)1.1.13701.0以前的版本。只要駭客寄發一封電子郵件、即時通訊訊息或任何檔案,觸發每台Windows PC上都有的惡意程式防護掃瞄,就會導致遠端程式碼攻擊。成功的攻擊可能允許駭客在系統LocalSystem帳號設定下執行任意程式碼,進而取得系統控制權。
 
微軟多項安全產品都含有這個惡意程式防護引擎,受影響產品從Windows 7到10、Windows Server 2016中內建的Windows Defender,到其他安全產品,包括Forefront Endpoint Protection 2010、Endpoint Protection(Windows版及SharePoint Service Pack 3)、System Center Endpoint Protection、Windows Security Essentials及Windows Intune Endpoint Protection。在上述所有產品中,這項漏洞都屬於「重大」(Critical)安全風險。
 
由於微軟惡意程式防護引擎是以最高權限執行,而且內建於每台PC上,因此危險性相當高。Ormandy並指出,攻擊針對所有Windows預設環境而來,同時這些系統不需在同一個LAN上就有風險,使攻擊「像蠕蟲般(自我複製)」(wormable)。所幸Google方面及早通報,微軟已經在周二釋出修補完成的防護引擎1.1.13704.0版。該引擎每48小時即更新一次,所以用戶系統應該都已自動獲得防護。
 
資通中心 敬上
 
瀏覽數