阿里云
云栖社区2017年度内容特辑
发表主题 回复主题
  • 865阅读
  • 0回复

[安全漏洞公告专区]Microsoft紧急发布恶意软件远程执行命令漏洞补丁(CVE-2017-11937)

级别: 论坛版主
发帖
216
云币
402
周三,微软开始推出所有依赖恶意软件保护引擎进行安全扫描的Windows产品的更新。 B4@1WZn<8  
?e{hidg  
h+rW%`B  
此次更新为英国国家网络安全中心(NCSC)发现的一个安全漏洞提供了安全补丁。英国国家网络安全中心(NCSC)是英国政府通信总部(GCHQ)的一个分支,该分支是该国的官方情报和安全机构。 Q~R%|Q{&  
'XJqh|G  
HPMj+xH  
t|urvoz  
严重的MMPE错误允许远程执行代码漏洞 p[Zk;AT~  
%W}YtDf\  
]z O6ESH  
微软表示,由于CVE-2017-11937-严重程度被评为“严重”,并且允许在易受攻击的产品上远程执行代码,因此该漏洞被视为“严重”。 2c*w{\X  
uc{s\_  
$^e(?P q  
当Microsoft恶意软件保护引擎未正确扫描特制文件时,存在远程执行代码漏洞,导致内存损坏。成功利用此漏洞的攻击者可以在LocalSystem帐户的安全上下文中执行任意代码并控制系统。攻击者然后可以安装程序;查看,更改或删除数据;或者创建具有完整用户权限的新帐户。 P5KpFL`B  
为了利用这个漏洞,攻击者必须先制造一个格式不正确的文件,然后通过电子邮件发送到远程计算机,在IM消息中作为网站代码的一部分,当用户访问该网站或将其放置在扫描的其他位置时由Microsoft恶意软件保护引擎默认。 |.z4VJi4  
frokl5L@  
' hDs.Wnu  
Microsoft恶意软件保护引擎旨在动实时扫描文件,从而立即轻松地利用此漏洞。 -zg 6^f_pW  
U5 ia|V  
*(s0X[-  
Windows Defender,Microsoft Security Essentials,Microsoft Endpoint Protection和Windows Intune Endpoint Protection等产品中都包含恶意软件保护引擎,该软件适用于Windows 7和更高版本的所有当前受支持的Windows版本。 Cxd^i  
]GT+UX  
%Rt 5$+dNT  
微软发布新版MMPE v1.1.14405.2修复该漏洞 "!Qi$ ]  
Microsoft在Microsoft恶意软件保护引擎版本1.1.14405.2中修补了这个错误。该修复自动升级,用户可以不用更新操作 EfB.K}b^  
eZ]>;5  
\_(|$Dhq  
情报源来自:https://www.bleepingcomputer.com/news/security/microsoft-fixes-malware-protection-engine-bug-discovered-by-british-intelligence/ T[evh]koB  
}hE!0q~MfM  
[ 此帖被正禾在2017-12-08 18:30重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 22 + 77 = ?
上一个 下一个