微软漏洞补丁,windows的漏洞
安全人员追溯到微软自己的开源存档工具,在Windows Defender中发现了一个远程代码执行漏洞。此bug CVE-2018-0986已在Windows Defender、Security Essentials、Exchange Server、Frontier Endpoint Protection和Intune Endpoint Protection的最新版本的微软恶意软件保护引擎(1.1.14700.5)中修复。您现在可以在您的设备上更新它。
攻击者可以利用该漏洞在用户计算机上实现远程代码操作。攻击者只需要下载特殊的。当反恶意软件引擎的扫描功能打开时。在许多情况下,文件下载会自动执行。
当恶意软件引擎扫描这个文件时,它会触发内存损坏错误并执行恶意代码,从而完全控制计算机。
这个漏洞是由谷歌安全研究员Halvar Flake发现的,并报告给了微软。Flake可以将该漏洞追溯到早期版本的unrar——一种用于解压缩的开源归档工具。rar文件。
显然,微软发布了unrar版本,并将该组件集成到了其操作系统的反病毒引擎中。然后修改分叉代码,将其所有有符号整数变量转换为无符号变量,从而引起数学分析和比较中的链式问题。这更容易导致软件的内存出错,还可能导致防病毒软件包崩溃或允许恶意代码执行。
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。