Microsoft исправила критический баг в Malware Protection Engine, обнаруженный британскими спецслужбами - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
12-12-2017, 13:00
Microsoft исправила критический баг в Malware Protection Engine, обнаруженный британскими спецслужбами - «Новости»
Рейтинг:
Категория: Новости

Разработчики компании Microsoft устранили критическую уязвимость в движке Malware Protection Engine, который является основной множества защитных продуктов компании. Интересно, что баг обнаружили специалисты британского Национального центра кибербезопасности (NCSC), подразделения Центра правительственной связи (GCHQ), то есть спецслужбы, ответственной за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства и армии.


Уязвимость получила идентификатор CVE-2017-11937 и статус критической, а это значит, что проблема позволяет удаленно выполнить произвольный код на уязвимой машине. В бюллетене разработчики Microsoft пишут, что баг связан с тем, что Malware Protection Engine некорректно сканирует некоторые, специально созданные файлы, что приводит к нарушению целостности информации в памяти, и позволяет атакующему выполнить произвольный код в контексте аккаунта LocalSystem. Фактически, использовав данную уязвимость, злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи и так далее.


Так как Malware Protection Engine осуществляет сканирование файлов автоматически, злоумышленнику понадобится только передать жертве специально созданный файл, к примеру, задействовав социальную инженерию и прислав файл по почте или через мессенджер.


Напомню, что это Malware Protection Engine лежит «в сердце» таких продуктов, как Windows Defender, Microsoft Security Essentials, Microsoft Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune Endpoint Protection, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft Forefront Endpoint Protection 2010.


В настоящее время уязвимость уже была устранена: разработчики Microsoft выпустили Malware Protection Engine версии 1.1.14405.2. Так как данный компонент получает обновления автоматически, патчи получат все пользователи, кроме тех, кто намеренно блокировал обновления MMPE, покопавшись в системном реестре или групповых политиках.


Источник новостиgoogle.com

Разработчики компании Microsoft устранили критическую уязвимость в движке Malware Protection Engine, который является основной множества защитных продуктов компании. Интересно, что баг обнаружили специалисты британского Национального центра кибербезопасности (NCSC), подразделения Центра правительственной связи (GCHQ), то есть спецслужбы, ответственной за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства и армии. Уязвимость получила идентификатор CVE-2017-11937 и статус критической, а это значит, что проблема позволяет удаленно выполнить произвольный код на уязвимой машине. В бюллетене разработчики Microsoft пишут, что баг связан с тем, что Malware Protection Engine некорректно сканирует некоторые, специально созданные файлы, что приводит к нарушению целостности информации в памяти, и позволяет атакующему выполнить произвольный код в контексте аккаунта LocalSystem. Фактически, использовав данную уязвимость, злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи и так далее. Так как Malware Protection Engine осуществляет сканирование файлов автоматически, злоумышленнику понадобится только передать жертве специально созданный файл, к примеру, задействовав социальную инженерию и прислав файл по почте или через мессенджер. Напомню, что это Malware Protection Engine лежит «в сердце» таких продуктов, как Windows Defender, Microsoft Security Essentials, Microsoft Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune Endpoint Protection, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft Forefront Endpoint Protection 2010. В настоящее время уязвимость уже была устранена: разработчики Microsoft выпустили Malware Protection Engine версии 1.1.14405.2. Так как данный компонент получает обновления автоматически, патчи получат все пользователи, кроме тех, кто намеренно блокировал обновления MMPE, покопавшись в системном реестре или групповых политиках. Источник новости - google.com

Теги: CSS, Microsoft Protection Malware Engine Endpoint

Просмотров: 892
Комментариев: 0:   12-12-2017, 13:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle