阿里云
发表主题 回复主题
  • 7361阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】Microsoft紧急发布恶意软件远程执行命令漏洞补丁(CVE-2017-11937)

级别: 论坛版主
发帖
240
云币
472
周三,微软开始推出所有依赖恶意软件保护引擎进行安全扫描的Windows产品的更新。 ^y<<>Y'I  
G6$kv2(k`@  
24z< gO  
此次更新为英国国家网络安全中心(NCSC)发现的一个安全漏洞提供了安全补丁。英国国家网络安全中心(NCSC)是英国政府通信总部(GCHQ)的一个分支,该分支是该国的官方情报和安全机构。  ']2E {V  
!1$])VQWI  
J1C3&t}  
xHD=\,{ig  
严重的MMPE错误允许远程执行代码漏洞 V3^&oe%  
~f$|HP}  
n[lJLm^(_C  
微软表示,由于CVE-2017-11937-严重程度被评为“严重”,并且允许在易受攻击的产品上远程执行代码,因此该漏洞被视为“严重”。 XovRg,  
3h$6t7=C  
NQJq6S4@  
当Microsoft恶意软件保护引擎未正确扫描特制文件时,存在远程执行代码漏洞,导致内存损坏。成功利用此漏洞的攻击者可以在LocalSystem帐户的安全上下文中执行任意代码并控制系统。攻击者然后可以安装程序;查看,更改或删除数据;或者创建具有完整用户权限的新帐户。 XAF+0 x!  
为了利用这个漏洞,攻击者必须先制造一个格式不正确的文件,然后通过电子邮件发送到远程计算机,在IM消息中作为网站代码的一部分,当用户访问该网站或将其放置在扫描的其他位置时由Microsoft恶意软件保护引擎默认。 H9YW  
--$ 4Q(#  
onz?_SAW  
Microsoft恶意软件保护引擎旨在动实时扫描文件,从而立即轻松地利用此漏洞。 >7jbgHB  
Rh_np  
I ?gSG*m  
Windows Defender,Microsoft Security Essentials,Microsoft Endpoint Protection和Windows Intune Endpoint Protection等产品中都包含恶意软件保护引擎,该软件适用于Windows 7和更高版本的所有当前受支持的Windows版本。 Z2qW\E^_r  
$4h5rC g0  
p@xf^[50k  
微软发布新版MMPE v1.1.14405.2修复该漏洞 bDL,S?@  
Microsoft在Microsoft恶意软件保护引擎版本1.1.14405.2中修补了这个错误。该修复自动升级,用户可以不用更新操作 ,JAx ?Xb  
!dyXJ Q  
2 ^h27A  
情报源来自:https://www.bleepingcomputer.com/news/security/microsoft-fixes-malware-protection-engine-bug-discovered-by-british-intelligence/ +6HVhoxU#  
k/#&qC>]  
[ 此帖被正禾在2018-02-06 10:20重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个