Microsoft phát hành bản vá lỗi khẩn cấp cho lỗ hổng trong Malware Protection Engine

Microsoft vừa phát hành bản cập nhật bảo mật khẩn cấp cho tất cả các phiên bản Windows được hỗ trợ để khắc phục lỗ hổng thực thi mã từ xa (RCE) trong Malware Protection Engine.

Trong tài liệu CVE-2017-11937, lỗ hổng được xác nhận có trên Windows 7, Windows 8.1, Windows 10, Windows RT 8.1 và Windows Server cài đặt phần mềm bảo mật của Microsoft như Windows Defender, Microsoft Security Essentials, Endpoint Protection và Intune Endpoint Protection.

microsoft phat hanh ban va loi khan cap cho lo hong trong malware protection engine

Microsoft phát hành bản vá lỗi khẩn cấp cho lỗ hổng trong Malware Protection Engine

Theo Microsoft, lỗ hổng này tồn tại bằng cách Malware Protection Engine xử lý một file được tạo theo cách đặc biệt, vì nó có thể lừa để gây ra lỗi memory corruption (bộ nhớ tham nhũng) sau đó cung cấp quyền cho kẻ tấn công với mã độc quyền điều hành trên hệ thống mục tiêu.

Và cuối cùng là cung cấp cho kẻ tấn công toàn quyền kiểm soát hệ thống, tức là kẻ tấn công có quyền Admin trên máy tính nạn nhân.

Cập nhật được cài đặt tự động

Khai thác lỗ hổng thành công tức là các hacker triển khai các file đã được tạo ra trên máy tính nạn nhân, và điều này có thể được thực hiện thông qua nhiều cách khác nhau bao gồm email, ứng dụng nhắn tin hoặc liên kết tới các trang web lưu trữ file, ... .

"Nếu phần mềm AntiMalware đã kích hoạt tính năng bảo vệ trong thời gian thực thì Microsoft Malware Protection Engine sẽ tự động quét các file, dẫn đến việc khai thác lỗ hổng được thực hiện", theo Microsoft giải thích.

"Nếu tính năng quét trong thời gian thực không được kích hoạt, kẻ tấn công phải chờ cho đến khi lịch trình quét diễn ra để khai thác lỗ hổng. Tất cả các hệ thống đang chạy phiên bản chống phần mềm độc hại đều có nguy cơ rủi ro".

Bản cập nhật mới này là chính xác cách thức Malware Protection Engine quét các file được tạo ra, vì vậy memory corruption không được kích hoạt, tức là kẻ tấn công không thể truy cập trái phép hệ thống được nữa.

Có rất nhiều cách bảo vệ trước sự tấn công của Malware, nếu bạn chưa nắm rõ, tham khảo bài viết 7 cách bảo vệ máy tính trước sự tấn công của Malware tại đây

Microsoft cho biết lỗ hổng này không được tiết lộ công khai và không nhận thức được bất kỳ việc khai thác nào cho đến nay, nguy cơ bị khai thác được đánh giá với mức điểm là 2, tức là "khả năng khai thác ít hơn".

Bản cập nhật được cập nhật tự động bởi Malware Protection Engine, Microsoft cho biết cơ chế vá của bản cập nhật nên áp dụng trong vòng 48 giờ sau khi được phát hành.

https://thuthuat.taimienphi.vn/microsoft-phat-hanh-ban-va-loi-khan-cap-cho-lo-hong-trong-malware-protection-engine-29488n.aspx
Để bảo vệ an toàn cho máy tính của mình, chúng tôi khuyên các bạn nên cài phần mềm diệt virus cho hệ thống, hiện nay có rất nhiều phần mềm diệt virus chuyên nghiệp như Avast, BKAV ... mà bạn có thể lửa chọn.

Tác giả: Nguyễn Cảnh Nam     (4.0★- 14 đánh giá)  ĐG của bạn?

  

Bài viết liên quan

Microsoft vá lỗ hổng zero-day phân phối phần mềm độc hại trên Windows
Windows Defender đánh dấu file hợp lệ là Trojan:Win32/Bluteal.B!rfn
Cách sửa lỗi Behavior:Win32/Hive.ZY Windows Defender nhanh chóng, hiệu quả nhất
Windows Defender dính lỗi đòi khởi động lại máy để kích hoạt Sandbox
Microsoft Defender dùng Intel TDT để phát hiện phần mềm độc hại Cryptojacking
Từ khoá liên quan:

Microsoft

, bản vá lỗ hổng trong Malware Protection Engine, Malware Protection Engine,

SOFT LIÊN QUAN
  • Defender Control

    Điều khiển và vô hiệu hóa Windows Defender

    Như chúng ta đã biết thì Windows Defender được bao gồm trong Windows với chức năng bảo vệ hệ thống của bạn khỏi các phần mềm độc hại hay virus. Defender Control là tiện ích giúp người dùng dễ dàng vô hiệu hóa phần mềm Windows Defender trên Windows, bao gồm cả việc tắt và khởi động công cụ này.

Tin Mới