Windows Defender otrzymał szalenie ważną łatkę bezpieczeństwa

Windows Defender otrzymał szalenie ważną łatkę bezpieczeństwa

Autor: Krzysztof Sulikowski

Opublikowano: 5/9/2017, 7:30 PM

Liczba odsłon: 2285

Trzy dni temu jeden ze specjalistów bezpieczeństwa Google zidentyfikował "szalenie złą" podatność w Windows i zgłosił ją firmie z Redmond. Tym razem na odpowiedź nie trzeba było długo czekać. Microsoft sprawą zainteresował się na tyle poważnie, że łatka została już udostępniona. Okazało się, że krytyczna podatność dotyczyła Windows Defendera (we wszystkich wersjach Windows od 7 do 10), który mógł zostać z powodzeniem zaatakowany podczas... skanowania poczty, z pakietu chroniącego zamieniając się w złośliwe oprogramowanie.

"Microsoft udostępnia tę poradę bezpieczeństwa, by poinformować klientów, że aktualizacja Microsoft Malware Protection Engine jest adresowana do podatności zgłoszonej do Microsoft. Aktualizacja adresowana jest do podatności, która może pozwolić na zdalne wykonanie kodu, gdy Microsoft Malware Protection Engine przeskanuje specjalnie spreparowany plik. Atakujący, który z powodzeniem zaatakuje exploitem tę podatność, może wykonać arbitralny kod w kontekście bezpieczeństwa konta LocalSystem i przejąć kontrolę nad systemem" - głosi komunikat firmy. Należy dodać, że Microsoft Malware Protection Engine jest silnikiem wielu produktów antimalware Microsoftu, w tym Windows Defendera.

Dlaczego dzisiejsza aktualizacja bezpieczeństwa jest tak szalenie ważna? Windows Defender umożliwiał objęcie kontroli nad maszyną praktycznie każdemu, kto wysłał ofierze odpowiedni plik mailem. Program mógł zostać zaatakowany już w trakcie skanowania załącznika. Ofiara nie musiała nawet uruchamiać klienta poczty. Gdyby podatność wyszła na jaw i została wykorzystana przez hakerów, dla wielu użytkowników mogłoby się to skończyć bardzo źle. Nie wiadomo, czy podatność była wcześniej znana "w dziczy".

Aktualna wersja Windows Defender to 1.1.13704.0. Jako że silnik chroniący przed Malware działa też w innych programach, na atak narażone były też Microsoft Forefront Endpoint Protection 2010, Microsoft Forefront Security dla SharePoint Service Pack 3, Microsoft System Center Endpoint Protection, Microsoft Security Essentials oraz Windows Intune Endpoint Protection. Aktualizacja bezpieczeństwa powinna dotrzeć do narażonych systemów w ciągu 48 godzin. Więcej szczegółów znaleźć można na stronie Microsoft Security TechCenter.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia