微软悄悄维修Windows Defender Security Hone CVE-2017-11937
许多恶意软件研究人员昨天在其机器上找到了意外的补丁。它没有通过前门 - Windows更新没有涉及。相反,新版本的mpengine.dll自动到达,即使您有Windows Update关闭。
这种漏洞特别讨厌。如果恶意软件保护引擎扫描Jimmied文件,则该文件可以接管您的计算机并运行它想要的任何内容。由于MPE常规运行所有时间,因此在后台中,这意味着错误的文件可能会以无数方式感染计算机。引用Microsoft的安全漏洞通知:
攻击者可以在Microsoft恶意软件保护引擎扫描的位置中将特制文件放置多种方式。例如,攻击者可以使用网站向受害者提供特制文件,以便在用户查看网站时扫描的受害者系统。攻击者还可以通过电子邮件邮件或在文件打开时扫描的即时消息消息中提供特制文件。此外,攻击者可以利用接受或托管用户提供的内容的网站,将特制文件上载到托管服务器上运行的恶意软件保护引擎扫描的共享位置。
......那个,我的朋友,是一个安全洞的一个笨蛋。它很容易与我在5月9日谈过的恶意软件保护引擎的JavaScript引擎中的错误。
[评论这个故事,请访问Computerworld的Facebook页面。]受影响的系统列表像谁是Windows世界的谁:Win10,8.1和7的所有版本,WIN RT 8.1,Server 2016,Forefront Endpoint Protection,Exchange Server,Server 2008 R2,具有桌面体验。这些只是Windows的支持版本。WinXP似乎也很脆弱,但没有分发修复。
BleepingComputer在BleepingComputer的Catalin Cimpanu有更多细节,包括追溯涉及美国网络安全中心的缺陷的血统。他从今年早些时候列出了来自Magengine.dll的三个额外的“疯狂的坏”安全漏洞。
要查看您是否已正确更新,请带上Windows Defender。(我有5月9日报告中有赢7,8.1和10的指示。)如果您看到引擎版本1.1.14306(屏幕截图)您的机器还没有陷入困境。
Woody Leonhard / IDG如果您的机器尚未到最新版本,1.1.14405.2,我强烈建议您在更新本身之前不要触摸机器。拿一杯咖啡,它可能会在你回来的时候完成。
加入我们,在Askwoody Lounge休息室里更加修补乐趣的乐趣。