Microsoft выпустила внеплановый патч для опасной уязвимости в Malware Protection Engine - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
5-04-2018, 19:00
Microsoft выпустила внеплановый патч для опасной уязвимости в Malware Protection Engine - «Новости»
Рейтинг:
Категория: Новости

Разработчики компании Microsoft выпустили экстренный патч для серьезной проблемы, обнаруженной в составе Malware Protection Engine. Баг получил идентификатор CVE-2018-0986 и представляет собой RCE-уязвимость в составе Microsoft Malware Protection Engine (1.1.14700.5).


Напомню, что это решение Malware Protection Engine лежит «в сердце» таких защитных решений, как Windows Defender, Security Essentials, Exchange Server, Forefront Endpoint Protection, Intune Endpoint Protection.


Уязвимость обнаружил специалист Google Project Zero Томас Даллиен (Thomas Dullien) и сообщил, что баг критический и может предоставить злоумышленнику полный контроль над уязвимой системой. В бюллетене безопасности представители Microsoft объясняют, что проблема позволяет выполнить произвольный код (причем с привилегиями SYSTEM), и для этого понадобится, чтобы уязвимая версия Malware Protection Engine просканировала специально созданный вредоносный файл.


Даллиен, в свою очередь, приводит больше подробностей и рассказывает об эксплуатации уязвимости на примере архива .rar. Отмечается, что использование бага, это весьма простая задача. Фактически, атакующий может разместить вредоносный файл на сайте, который посещает жертва, передать файл цели по почте или через мессенджер, воспользовавшись социальной инженерией.


Основная опасность заключается в том, что защитные решения (то есть уязвимый Malware Protection Engine) просканируют файл автоматически, что спровоцирует эксплуатацию уязвимости. Хуже того, в Windows 10 по умолчанию включен Windows Defender, и фактически уязвимы все пользователи, полагающиеся на его защиту.


Единственная хорошая новость состоит в том, что Malware Protection Engine получает обновления отдельно от ОС и даже без участия пользователя. Таким образом, разработчики Microsoft полагают, что в течение 48 часов поле выхода патча тот будет установлен на все уязвимые системы, не считая тех, где обновление Malware Protection Engine по каким-то причинам было отключено вручную.


Стоит отметить, что это далеко не первая проблема, обнаруженная экспертами Google Project Zero в составе Malware Protection Engine за последнее время (1,2). Также в 2017 году баги в защитных рещениях Microsoft находили даже представители британских спецслужб.



Источник новостиgoogle.com

Разработчики компании Microsoft выпустили экстренный патч для серьезной проблемы, обнаруженной в составе Malware Protection Engine. Баг получил идентификатор CVE-2018-0986 и представляет собой RCE-уязвимость в составе Microsoft Malware Protection Engine (1.1.14700.5). Напомню, что это решение Malware Protection Engine лежит «в сердце» таких защитных решений, как Windows Defender, Security Essentials, Exchange Server, Forefront Endpoint Protection, Intune Endpoint Protection. Уязвимость обнаружил специалист Google Project Zero Томас Даллиен (Thomas Dullien) и сообщил, что баг критический и может предоставить злоумышленнику полный контроль над уязвимой системой. В бюллетене безопасности представители Microsoft объясняют, что проблема позволяет выполнить произвольный код (причем с привилегиями SYSTEM), и для этого понадобится, чтобы уязвимая версия Malware Protection Engine просканировала специально созданный вредоносный файл. Даллиен, в свою очередь, приводит больше подробностей и рассказывает об эксплуатации уязвимости на примере архива .rar. Отмечается, что использование бага, это весьма простая задача. Фактически, атакующий может разместить вредоносный файл на сайте, который посещает жертва, передать файл цели по почте или через мессенджер, воспользовавшись социальной инженерией. Основная опасность заключается в том, что защитные решения (то есть уязвимый Malware Protection Engine) просканируют файл автоматически, что спровоцирует эксплуатацию уязвимости. Хуже того, в Windows 10 по умолчанию включен Windows Defender, и фактически уязвимы все пользователи, полагающиеся на его защиту. Единственная хорошая новость состоит в том, что Malware Protection Engine получает обновления отдельно от ОС и даже без участия пользователя. Таким образом, разработчики Microsoft полагают, что в течение 48 часов поле выхода патча тот будет установлен на все уязвимые системы, не считая тех, где обновление Malware Protection Engine по каким-то причинам было отключено вручную. Стоит отметить, что это далеко не первая проблема, обнаруженная экспертами Google Project Zero в составе Malware Protection Engine за последнее время (1,2). Также в 2017 году баги в защитных рещениях Microsoft находили даже представители британских спецслужб. Источник новости - google.com

Теги: CSS, Malware Protection Engine Microsoft составе

Просмотров: 832
Комментариев: 0:   5-04-2018, 19:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: