前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >0day 预警 | Microsoft恶意软件防护引擎存在远程执行代码漏洞(CVE-2017-0290)

0day 预警 | Microsoft恶意软件防护引擎存在远程执行代码漏洞(CVE-2017-0290)

作者头像
安恒信息
发布2018-04-11 10:38:37
7300
发布2018-04-11 10:38:37
举报
文章被收录于专栏:安恒信息安恒信息安恒信息

5月6日,谷歌的安全团队Project Zero在社交媒体上公布了Windows恶意软件防护引擎中的重大远程命令执行漏洞;8日,微软官方公布了此漏洞;9日,Project Zero公布了漏洞细节:攻击者可利用该漏洞远程控制任意Windows系统。

漏洞详情

漏洞编号:

CVE-2017-0290

漏洞名称:

Microsoft 恶意软件防护引擎远程执行代码漏洞

风险级别:

高危

漏洞描述:

Microsoft恶意软件保护引擎在扫描特制的文件时可能出现内存破坏。成功利用此漏洞的攻击者可在LocalSystem账户下执行任意代码,并完全控制系统,包括安装程序,查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。

漏洞利用条件和方式:

受影响的Microsoft恶意软件保护引擎扫描了特制文件即可触发该漏洞。攻击者有多种方式放置可能会被扫描的特制文件,例如:

  • 上传到网站;
  • 通过邮件或即时通讯工具发送;
  • 上传到网盘或服务器的共享位置上。

如果用户开启了实时防护,Microsoft恶意软件保护引擎会自动扫描文件,只要扫描到了特制文件就会触发这个漏洞;如果没有开启实时防护,系统执行定期扫描时才会触发这个漏洞。

漏洞影响范围:

  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Endpoint Protection
  • Microsoft Forefront Security for SharePoint Service Pack 3
  • Microsoft System Center Endpoint Protection
  • Microsoft Security Essentials
  • Windows Defender for Windows 7
  • Windows Defender for Windows 8.1
  • Windows Defender for Windows RT 8.1
  • Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703
  • Windows Intune Endpoint Protection

漏洞检测:

检查Microsoft恶意软件保护引擎的版本。1.1.13701.0或之前版本均受漏洞影响。

漏洞修复建议:

将Microsoft恶意软件保护引擎升级到1.1.13704.0或更高版本。如果自动更新功能没有生效,请选择手动更新。

参考链接:

· https://technet.microsoft.com/en-us/library/security/4022344

· https://bugs.chromium.org/p/project-zero/issues/detail?id=1252&desc=5

- END -

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-05-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档