Microsoft lost een beveiligingslek met betrekking tot het uitvoeren van externe Windows-code op

Inhoudsopgave:

Video: The Microsoft Windows _NSAKEY backdoor 2024

Video: The Microsoft Windows _NSAKEY backdoor 2024
Anonim

Microsoft heeft onlangs het beveiligingsadvies 4022344 gepubliceerd, waarin een ernstig beveiligingslek in de Malware Protection-engine wordt aangekondigd.

Microsoft Malware Protection Engine

Deze tool wordt gebruikt door verschillende Microsoft-producten zoals Windows Defender en Microsoft Security Essentials op consumenten-pc's. Het wordt ook gebruikt door Microsoft Endpoint Protection, Microsoft Forefront, Microsoft System Center Endpoint Protection of Windows Intune Endpoint Protection aan de zakelijke kant.

Door het beveiligingslek dat al deze producten treft, kan externe code worden uitgevoerd als een programma met de Microsoft Malware Protection-engine een vervaardigd bestand scant.

Windows Defender-kwetsbaarheid opgelost

Tavis Ormandy en Natalie Silvanovich van Google Project Zero ontdekten op 6 mei 2017 de 'ergste externe Windows-exec-code in het recente geheugen'. De onderzoekers vertelden Microsoft over deze kwetsbaarheid en de informatie werd voor het publiek verborgen gehouden om het bedrijf te geven 90 dagen om het te repareren.

Microsoft heeft snel een patch gemaakt en nieuwe versies van Windows Defender en meer naar gebruikers gepusht.

Windows-klanten die de getroffen producten op hun apparaten laten werken, moeten ervoor zorgen dat ze worden bijgewerkt.

Update het programma op Windows 10

  • Tik op de Windows-toets, typ Windows Defender en druk op Enter om het programma te laden.
  • Als u de Windows 10 Creators Update uitvoert, krijgt u het nieuwe Windows Defender Beveiligingscentrum.
  • Klik op het tandwielpictogram.
  • Selecteer Over op de volgende pagina.
  • Controleer de motorversie om te controleren of deze minimaal 1.1.13704.0 is.

Windows Defender-updates zijn beschikbaar via Windows Update. Meer informatie over het handmatig bijwerken van Microsoft-antimalwareproducten is beschikbaar in het Malware Protection-centrum op de Microsoft-website.

Google-kwetsbaarheidsrapport op de Project Zero-website

Hier is het:

Kwetsbaarheden in MsMpEng behoren tot de meest ernstige in Windows vanwege het privilege, de toegankelijkheid en de alomtegenwoordigheid van de service.

De kerncomponent van MsMpEng die verantwoordelijk is voor scannen en analyse wordt mpengine genoemd. Mpengine is een enorm en complex aanvalsoppervlak, bestaande uit handlers voor tientallen esoterische archiefformaten, uitvoerbare packers en cryptors, volledige systeememulators en tolken voor verschillende architecturen en talen, enzovoort. Al deze code is toegankelijk voor externe aanvallers.

NScript is het onderdeel van mpengine dat elk bestandssysteem of netwerkactiviteit evalueert die op JavaScript lijkt. Voor alle duidelijkheid: dit is een niet-sandbox en zeer bevoorrechte JavaScript-interpreter die wordt gebruikt om niet-vertrouwde code te evalueren, standaard op alle moderne Windows-systemen. Dit is net zo verrassend als het klinkt.

Microsoft lost een beveiligingslek met betrekking tot het uitvoeren van externe Windows-code op