Windows惨遭“隔山打牛” 微软紧急修复最可怕漏洞-阿里云开发者社区

开发者社区> 安全> 正文

Windows惨遭“隔山打牛” 微软紧急修复最可怕漏洞

简介:

作为Windows系统的一道安全防线,微软反病毒引擎却被谷歌研究人员曝出存在“最可怕的远程漏洞”,可以引发蠕虫级攻击,影响Windows Defender、MSE、Forefront等微软全线安全产品。目前,微软官方已紧急修复此漏洞(编号:CVE-2017-0290),提示用户进行安全更新。

该漏洞由全球著名“黑客天团”Google Project Zero发现并报告给微软。在2016年的PoC国际安全会议上,Pwn2Own世界黑客大赛冠军360Vulcan团队在介绍攻破所有浏览器沙盒的“隔山打牛”攻击技术时,也披露过相关攻击面并演示了一个类似的漏洞。

微软反病毒引擎全称为Microsoft Malware Protection Engine,它被默认安装在Windows 8及以上版本的系统中,Win7等老版本也可能随着系统更新而被安装。由于该引擎在实现机制上存在严重漏洞,攻击者只要发送一个文件触发微软反病毒引擎的检测,就能以最高权限执行任意命令,完全控制系统。这意味着Windows设置的“安检”措施,反而为黑客攻击敞开大门。

Windows惨遭隔山打牛 微软紧急修复最可怕漏洞

由于微软反病毒引擎以系统权限运行在Windows内核中,只要有文件在系统“落地”就会触发该引擎检测,包括网页下载或缓存的文件、邮件附件、聊天传输文件、压缩包解压,甚至PE资源等各种渠道,都能够利用微软反病毒引擎的漏洞控制系统,人们日常上网的所有应用几乎都会暴露在攻击者的火力下,堪称攻击面最大的高危漏洞。

Windows惨遭隔山打牛 微软紧急修复最可怕漏洞

  图:微软全线安全产品均受漏洞影响

目前,微软正在通过病毒库更新的方式修复漏洞。鉴于此漏洞的技术细节已经公开,网络管理员和Windows用户应采取应对措施:个人用户可通过软件界面查看Windows Defender和MSE的引擎版本,如果版本号低于1.1.13701.0,应立即手动更新。如短期内无法更新,可以在系统的服务管理器中关闭相关服务;企业网络管理员如果配置了自动更新和部署,该更新会在48小时内生效,否则应手动更新微软反病毒引擎。

Windows惨遭隔山打牛 微软紧急修复最可怕漏洞

本文转自d1net(转载)

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章