内容简介:安全人员追溯到微软自己使用的开源归档工具,找到 Windows Defender 中的一个远程代码执行漏洞。 在Windows Defender,Security Essentials,Exchange Server,Forefront Endpoint Protection和Intune Endpoint P...
安全人员追溯到微软自己使用的开源归档工具,找到 Windows Defender 中的一个远程代码执行漏洞。
在Windows Defender,Security Essentials,Exchange Server,Forefront Endpoint Protection和Intune Endpoint Protection 的最新版本的Microsoft恶意软件防护引擎(1.1.14700.5)中,已经对该错误CVE-2018-0986 进行了修复。现在可以在你的设备上进行更新。
攻击者可利用此漏洞在用户的计算机上实现远程代码操作,攻击者只需在反恶意软件引擎的扫描功能打开时下载特制的 .rar 文件即可 ,很多情况下文件下载会自动执行。
当恶意软件引擎扫描到该档案时,它会触发内存损坏错误,执行恶意代码,从而对计算机进行完全控制。
这个漏洞被谷歌安全研究员 Halvar Flake 发现并报告给微软。Flake 能够将漏洞追溯到更早版本的 unrar—一个用于解压缩 .rar 档案的开源归档工具。
显然,微软分发了 unrar 版本,并将该组件整合到其操作系统的防病毒引擎中。然后修改分叉代码,将其有符号的整数变量都转换为无符号变量,从而在数学分析比较时引发连锁问题。这更容易使得软件的内存出现错误,也可能导致防病毒软件包崩溃或允许恶意代码执行。
来自:theregister
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 60% 的企业代码库包含开源漏洞
- Sonatype报告显示 - 开源漏洞增加了71%
- PocSuite3:一款开源远程漏洞测试框架
- CVE-2018-16858:开源office套件远程代码执行漏洞
- 2018开源代码安全报告:每个代码库平均包含64个漏洞
- 开源邮箱客户端Thunderbird 60.3修复多个高危漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。