主要观点:微软周一为几乎所有近期版本的 Windows(7、8、8.1、10 和 Server 2016)中的恶意软件防护引擎的严重代码执行漏洞发布了补丁,该漏洞发现仅三天后就被注意到,默认情况下 Windows Defender 安装在所有面向消费者的 Windows 电脑上。此漏洞允许远程攻击者在无需系统所有者交互的情况下接管系统,可通过 Windows Defender 扫描的电子邮件、即时消息、网站、文件共享等作为攻击向量,谷歌 Project Zero 研究员 Tavis Ormandy 警告其可“蠕虫化”,微软发布补丁的速度令人印象深刻,因 MsMpEng 权限高且普遍存在,此漏洞很严重,幸运的是已被发现并发布补丁,该漏洞值得讨论,因其再次引发对杀毒软件是否明智的质疑,Google 研究员发现 MsMpEngine 的 NScript 组件存在问题可被利用,有概念验证代码但可能导致系统崩溃,微软称 Windows 10 和 8.1 上远程代码执行风险较低,可通过查看 Windows Defender 设置中的引擎版本号检查是否已更新。
关键信息:
- 漏洞影响几乎所有近期 Windows 版本,Windows Defender 默认安装。
- 漏洞可致远程攻击无需交互,利用多种扫描对象作为攻击向量。
- 谷歌研究员发现 MsMpEngine 的 NScript 组件问题。
- 微软发布补丁速度快,MsMpEng 自动更新。
- 不同 Windows 版本在该漏洞的远程代码执行风险不同。
重要细节:
- 漏洞被正式命名为 CVE-2017-0290。
- 研究员警告漏洞可导致自我复制的攻击链。
- MsMpEng 以最高特权级别运行且普遍存在。
- 概念验证代码可能导致系统崩溃及相关注意事项。
- CFG 是 Windows 10 和 8.1 降低风险的安全功能。
- 可通过 Windows Defender 设置检查是否已更新补丁。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。