示意圖,與新聞事件無關。

微軟於上周五(6/23)修補了安全機制Malware Protection Engine(MsMpEng)的一個重大安全漏洞,成功開採該漏洞將可執行遠端程式攻擊,該漏洞是由Google Project Zero研究人員Tavis Ormandy所發現,而這也是Ormandy自今年5月以來揭露的第三個MsMpEng漏洞。

MsMpEng為微軟所開發的病毒定義暨防毒引擎,為微軟眾多安全產品的基本元件,涵蓋Windows Defender、Forefront Endpoint Protection、Endpoint Protection、System Center Endpoint Protection、Windows Security Essentials與Windows Intune Endpoint Protection。

根據微軟的說明,相關漏洞是來自於MsMpEng無法妥善地掃描特製的檔案而造成記憶體毀損,因而讓駭客可自遠端執行任何程式並接管電腦。

要讓MsMpEng掃描該特製檔案有許多途徑,例如駭客可利用網站傳送特製檔案到受害者的系統上,或是藉由電子郵件或傳訊程式傳遞檔案,若受到波及的安全產品啟用了即時保護功能,那麼MsMpEng立刻就會掃描該特製檔案,否則即會等到掃描排程時間。

微軟上周修正了MsMpEng掃描特製檔案的方式來解決該漏洞,由於MsMpEng採用自動更新機制,會在48小時內展開更新,因此即便所有內建MsMpEng的安全產品都受到該漏洞的影響,使用者或企業IT管理人員也不必手動處理。

熱門新聞

Advertisement