阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 4088阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-0290:Microsoft恶意软件防护引擎远程执行代码漏洞

级别: 论坛版主
发帖
241
云币
478
2017年5月6日,谷歌project-zero在twitter上公布Windows 重大远程命令执行漏洞,黑客可利用该漏洞远程控制任意Windows系统,你的个人信息很可能早已裸奔,8日微软官方对此漏洞公告,9日谷歌project zero公布漏洞细节。 *I`Sc|A  
具体详情如下:                                  bRJYw6oA<  
                                
漏洞编号: ^6#FqK+{u  
CVE-2017-0290 )W:`Q&/G  
漏洞名称: ^HLi1w|  
Microsoft恶意软件防护引擎远程执行代码漏洞 m8rKH\FD}  
官方评级: 6%JKY+n^  
高危 pM@|P,w {  
漏洞描述: Z%D*2wm4  
该漏洞是由于Microsoft恶意软件保护引擎未正确扫描攻击者精心构造的文件导致内存损坏时,触发远程执行代码漏洞。成功利用此漏洞的攻击者可在LocalSystem账户下执行任意代码,并控制系统权限。 .S`Ue,H  
漏洞利用条件和方式: xAYC%)  
远程利用 $/}*HWVZ  
漏洞影响范围: 4 `Z@^W  
  1. 阿里官方提供的Windows Server 2008和2012操作系统默认不安装恶意软件保护软件,不受该漏洞影响,Windows Server 2016默认安装了windows Defender,可能受影响;
  2. 官方披露以下软件版本均受到影响:
}.3F|H  
  • Microsoft Forefront Endpoint Protection 2010  
  • Microsoft Endpoint Protection
  • Microsoft Forefront Security for SharePoint Service Pack 3
  • Microsoft System Center Endpoint Protection
  • Microsoft Security Essentials
  • Windows Defender for Windows 7
  • Windows Defender for Windows 8.1
  • Windows Defender for Windows RT 8.1
  • Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703
  • Windows Intune Endpoint Protection
'(5 &Sj/C  
漏洞检测: @%IZKYf c~  
确认Microsoft恶意软件保护引擎版本是否为Version 1.1.13701.0。 ;y%lOYm  
以下为最新Version 1.1.13704.0,不受此漏洞影响。 s!~M,zsQN  
QN9$n%Z  
Z_QSVH68A  
漏洞修复建议(或缓解措施): !.zUY6  
如果您安装了恶意软件检测软件,您可以选择windows自动更新功能手工升级补丁,Microsoft恶意软件保护引擎版本:Version 1.1.13704.0 已经修复该漏洞。 }IC$Du#  
A-~#ydv  
KM g`O3_16  
情报来源: [y\ZnoB  
d;|e7$F'  
xgrk>Fb|R  
<&n3"  
F8;M++  
=$}P'[V  
a_^3:}i~D  
}Jk.c~P)  
fGcAkEstT!  
 .LEQ r)  
(ivV[  
Dj;h!8t.  
 @zEEX9U  
GD}3 r:wDs  
`4.Wdi-Si  
5{zXh  
y%|nE((  
[ 此帖被正禾在2017-05-09 14:04重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)