bug facilmente explorados no motor de proteção contra malware da Microsoft permite que um compromisso total do sistema – melhor troca de ajuda de segurança Net bitcoin 2016

Implantações corporativas antimalware devem garantir que o software de gerenciamento de atualizações esteja configurado para aprovar e distribuir automaticamente as atualizações do mecanismo e novas definições de malware. Verifique se a versão mais recente do Microsoft Malware Protection Engine As atualizações de definições são ativamente baixadas, aprovadas e implantadas em seu ambiente “, diz a Microsoft.

“Para os usuários finais, o software afetado fornece mecanismos incorporados para detecção e implantação dessa atualização automática, e para esses clientes a atualização for aplicada dentro de 48 horas de sua disponibilidade. Ligação à Internet utilizada e configuração de infra-estrutura.


Os usuários finais que não querem esperar podem atualizar manualmente seu software anti-malware. Informações sobre Vulnerabilidade (CVE-2018-0986)

Microsoft Malware proteção do motor, O arquivo “mpengine.dll” inclui recursos para verificar, detectar e limpar vários antivírus e software anti-spyware da Microsoft: Windows Defender, Microsoft Endpoint Protection, o Microsoft Security Essentials, e muito mais.

Para explorar esta vulnerabilidade, arquivo projetado deve ser analisado por uma versão afetada do Microsoft Malware Protection Engine,Microsoft explicou, e há muitas maneiras que tal arquivo pode ser colocado em um local que é verificado pelo MMPE.

Por exemplo, um invasor pode usar um site para criar um arquivo projetado ao sistema da vítima, que é analisado quando o site é visualizado pelo usuário. Um invasor também pode ser um arquivo projetado via e-mail ou em uma mensagem instantânea que é verificada quando o arquivo é aberto. Além disso, um invasor pode usar sites que aceitam conteúdo fornecido pelo usuário ou host para baixar um arquivo especialmente criado para um local compartilhado que é digitalizado pelo malware. proteção do motor é executado no servidor de hospedagem. “

Um invasor que explorar com êxito essa vulnerabilidade pode executar arbitrário no contexto da conta de código “Sistema Local” segurança e assumir o controle do sistema, por exemplo. Por exemplo, instalando programas (malware adicional). Visualize, edite ou exclua dados ou crie novas contas com direitos totais de usuário.

“A criticidade para Microsoft depende fortemente da respectiva linha de produtos de e para o produto do Windows as vulnerabilidades mais críticas são aquelas que causam os usuários a perder o controle total de seus computadores pior cenário. A ferramenta que a Microsoft usado para proteger seus usuários, inflamado. Esta não é a primeira vez que a AV foi alvejado. em particular, os fornecedores de segurança deve usar todos os métodos seguros que estão disponíveis para eles, porque eles estão executando processos que são, por natureza, são preferidos “, comenta Aaron Zander, engenheiro de TI da HackerOne.

“Embora seja difícil dizer se CVE foi usado no passado 2018-0986, pode a dificuldade de criar esta façanha só a maior esquerda elite que é capaz de fazer. Para criar as suas próprias cargas, isto disse superfície aberta para mais usuários, tudo isso, manter-se atualizado com o seu sistema operacional vendedores atualização é um passo fácil e simples para mitigar o risco de violações de segurança. “