Kõikide Windowsi Probleemide Ja Muude Programmide Lahendamine

Microsoft parandab Windowsi pahavara kaitse mootori kaughakkimise vea

Microsoft on välja andnud pahavara skannimismootori värskenduse, mis on komplekteeritud enamiku Windowsi turvatoodetega, et parandada väga kriitilist haavatavust, mis võib võimaldada ründajatel arvuteid häkkida.

Haavatavuse avastasid Google Project Zero teadlased Tavis Ormandy ja Natalie Silvanovich laupäeval ning see oli piisavalt tõsine, et Microsoft saaks esmaspäevaks plaastri luua ja välja anda. See oli ettevõtte jaoks ebatavaliselt kiire reaktsioon, mis avaldab turvavärskendused tavaliselt iga kuu teisel teisipäeval ja lahkub sellest tsüklist harva.



Ormandy teatas laupäeval Twitteris et tema ja ta kolleeg leidsid Windowsis „hullult halva” haavatavuse ja kirjeldasid seda kui „halvimat Windowsi kaugkoodi käivitamist viimases mälus”.

Sel ajal ei avaldanud teadlane muid puuduse üksikasju, mis oleksid võimaldanud teistel välja selgitada, kus see asub, kuid ütles, et võimalikud ärakasutamised mõjutavad Windowsi installimist nende vaikekonfiguratsioonides ja võivad ise levida.

Vastavalt Microsofti turvanõuanne esmaspäeval avaldatud haavatavuse võib käivitada, kui Microsofti pahavara kaitse mootor skannib spetsiaalselt loodud faili. Mootorit kasutavad Windows Defender, pahavara skanner, mis on eelinstallitud operatsioonisüsteemi Windows 7 ja uuematesse versioonidesse, samuti teised Microsofti tarbija- ja ettevõtte turvatooted: Microsoft Security Essentials, Microsoft Forefront Endpoint Protection 2010, Microsoft Endpoint Protection, Microsoft Forefront Security for SharePoint Service Pakett 3, Microsoft System Center Endpoint Protection ja Windows Intune Endpoint Protection.



Töölaua ja serveri Windowsi juurutused võivad olla ohus, eriti kui mõjutatud turvatoodetes on reaalajas kaitse sisse lülitatud. Kui reaalajaline kaitse on sisse lülitatud, kontrollib pahavara kaitse mootor faile automaatselt kohe, kui need failisüsteemis ilmuvad, mitte töötlema neid plaanitud või käsitsi käivitatud skannimistoimingute ajal.

Vastavalt Google Project Zero andmetele selle haavatavuse kirjeldus ainuüksi spetsiaalselt loodud faili olemasolu mis tahes kujul ja mis tahes laiendiga arvutis võib käivitada ekspluateerimise. See hõlmab avamata e-posti manuseid, lõpetamata allalaadimisi, brauseri vahemällu salvestatud ajutisi Interneti-faile ja isegi kasutajasisu, mis on esitatud veebisaidile, mida hostitakse Windowsi-põhises veebiserveris, kus töötab Interneti-teabeteenused (IIS).

Kuna Microsofti pahavara kaitse mootor töötab LocalSystemi privileegidega, võib selle haavatavuse edukas kasutamine võimaldada häkkeritel täielikult juhtida selle all olevat OS -i. Microsofti sõnul võivad ründajad seejärel programme installida; andmeid vaadata, muuta või kustutada; või luua uusi kasutajaõigusi omavaid kontosid. '



Kasutajad peaksid kontrollima, kas nende toodetes kasutatav Microsofti pahavara kaitse mootori versioon on 1.1.10701.0 või uuem. Paranduse levitamine toodetele, mis on konfigureeritud automaatseks värskendamiseks, võib võtta kuni 48 tundi, kuid ka kasutajatel käivitada käsitsi värskendamine .

„Ettevõtte pahavaratõrje juurutamise administraatorid peaksid tagama, et nende värskenduste haldustarkvara on konfigureeritud nii, et see automaatselt kinnitab ja levitab mootorivärskendusi ja uusi pahavara määratlusi,” ütles Microsoft oma nõuandes. „Ettevõtte administraatorid peaksid samuti kontrollima, kas Microsofti pahavara kaitse mootori uusimat versiooni ja määratluste värskendusi laaditakse nende keskkonnas aktiivselt alla, kinnitatakse ja juurutatakse.”