MIcrosoft membetulkan kelemahan dalam Windows Defender untuk Windows 10

Microsoft hari ini mengeluarkan pembetulan untuk enjin pengimbasan virus mereka dalam Windows Defender, enjin perlindungan perisian hasad MsMpEng. Kerentanan itu ditemui oleh penyelidik Project Zero Google Tavis Ormandy yang didedahkan secara peribadi kepada Microsoft.

Kerentanan baharu ini akan membolehkan aplikasi yang dilaksanakan dalam emulator MsMpEng mengawal emulator dengan memasukkan pelaksanaan kod jauh apabila Windows Defender mengimbas boleh laku yang dihantar melalui e-mel.

MsMpEng yang merangkumi emulator x86 sistem penuh untuk melaksanakan fail yang tidak dipercayai menjalankan NT AUTHORITY\SYSTEM dan yang tidak dikotak pasir. Microsoft telah memberikan emulator arahan tambahan untuk membenarkan panggilan API yang merupakan kerentanan yang berpotensi buruk.

Untuk menerangkan Ormandy Menulis:

“Arahan 0x0C membolehkan anda menghuraikan RegularExpressions dikawal penyerang sewenang-wenangnya kepada Microsoft GRETA (perpustakaan yang ditinggalkan sejak awal 2000-an) Perintah 0x12 membenarkan “mikrokod” tambahan yang boleh menggantikan opcode Pelbagai arahan membenarkan anda menukar parameter pelaksanaan, menetapkan dan membaca atribut imbasan dan Metadata UFS. Ini kelihatan seperti kebocoran privasi sekurang-kurangnya, kerana penyerang boleh menanyakan atribut penyelidikan yang anda tetapkan dan kemudian mendapatkannya melalui hasil imbasan”.

Kerentanan itu ditemui pada 12 Mei oleh pasukan Project Zero Google dan Redmond Gianted telah menyelesaikan pembetulan minggu lepas yang kini telah membetulkan Kerentanan dan kini kebanyakan pengguna seharusnya tidak lagi terdedah.

Leave a Reply

Your email address will not be published. Required fields are marked *