阿里云
发表主题 回复主题
  • 5953阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】Microsoft紧急发布恶意软件远程执行命令漏洞补丁(CVE-2017-11937)

级别: 论坛版主
发帖
240
云币
472
周三,微软开始推出所有依赖恶意软件保护引擎进行安全扫描的Windows产品的更新。 Vr3Zu{&2  
ROH|PKb7  
!z\h| wU+  
此次更新为英国国家网络安全中心(NCSC)发现的一个安全漏洞提供了安全补丁。英国国家网络安全中心(NCSC)是英国政府通信总部(GCHQ)的一个分支,该分支是该国的官方情报和安全机构。 8SMxw~9$  
<$D`Z-6  
x+\`gK5  
/2&c$9=1  
严重的MMPE错误允许远程执行代码漏洞 )v'WWwXY>  
yl'u'-Zb6  
#]\Uk,mhZB  
微软表示,由于CVE-2017-11937-严重程度被评为“严重”,并且允许在易受攻击的产品上远程执行代码,因此该漏洞被视为“严重”。 j * %  
=>m<GvQz  
]vAz  
当Microsoft恶意软件保护引擎未正确扫描特制文件时,存在远程执行代码漏洞,导致内存损坏。成功利用此漏洞的攻击者可以在LocalSystem帐户的安全上下文中执行任意代码并控制系统。攻击者然后可以安装程序;查看,更改或删除数据;或者创建具有完整用户权限的新帐户。 9Gvd&U  
为了利用这个漏洞,攻击者必须先制造一个格式不正确的文件,然后通过电子邮件发送到远程计算机,在IM消息中作为网站代码的一部分,当用户访问该网站或将其放置在扫描的其他位置时由Microsoft恶意软件保护引擎默认。 em y[k  
x'8x   
W8G,=d}6  
Microsoft恶意软件保护引擎旨在动实时扫描文件,从而立即轻松地利用此漏洞。 V.U| #n5  
4j-Xi  
d9k0F OR1  
Windows Defender,Microsoft Security Essentials,Microsoft Endpoint Protection和Windows Intune Endpoint Protection等产品中都包含恶意软件保护引擎,该软件适用于Windows 7和更高版本的所有当前受支持的Windows版本。 R!HXhQ  
0Fq} N  
hqD*z6aH  
微软发布新版MMPE v1.1.14405.2修复该漏洞 %[GsD9_-  
Microsoft在Microsoft恶意软件保护引擎版本1.1.14405.2中修补了这个错误。该修复自动升级,用户可以不用更新操作 2_>N/Z4T  
<;lkUU(WT2  
A@`}c,G  
情报源来自:https://www.bleepingcomputer.com/news/security/microsoft-fixes-malware-protection-engine-bug-discovered-by-british-intelligence/ ."g`3tVK  
::`HQ@^  
[ 此帖被正禾在2018-02-06 10:20重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 72 + 9 = ?
上一个 下一个