当前位置:首页>文章中心>最新公告>Microsoft恶意软件防护引擎远程执行代码漏洞安全预警

Microsoft恶意软件防护引擎远程执行代码漏洞安全预警

发布时间:2017-05-10 点击数:824

尊敬的OSOA用户,您好!

       Windows存在 重大远程命令执行漏洞,成功利用可远程控制系统。请检查您使用的windows是否手动安装了此软件,并及时进行修复。
       影响范围
       Microsoft恶意软件保护引擎版本:Version 1.1.13701.0
       1.UCloud官方提供的Windows Server 2008和2012操作系统默认未安装恶意软件保护软件,不受该漏洞影响。
       2.官方披露以下软件版本均受到影响:
       Microsoft Forefront Endpoint Protection 2010  
       Microsoft Endpoint Protection
       Microsoft Forefront Security for SharePoint Service Pack 3
       Microsoft System Center Endpoint Protection
       Microsoft Security Essentials
       Windows Defender for Windows 7
       Windows Defender for Windows 8.1
       Windows Defender for Windows RT 8.1
       Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703
       Windows Intune Endpoint Protection
       修复方案
       1.已经安装的用户可以通过windows 自动更新功能手工将Microsoft恶意软件保护引擎升级到最新的Version 1.1.13704.0。
       1)查看是否安装Windows Defender:
       执行“sc query Windefend”可以查看Windows Defender是否安装:
       2)查看引擎版本:打开windows defender就可以可以看到对应的引擎版本
       漏洞详情
       CVE-2017-0290:当Microsoft恶意软件保护引擎未正确扫描攻击者精心构造的文件导致内存损坏时,触发远程执行代码漏洞。成功利用此漏洞的攻击者可在LocalSystem账户下执行任意代码,并控制系统。攻击者可以安装程序,查看、更改或删除数据,甚至创建具有完整用户权限的新帐户。
       参考链接
       https://technet.microsoft.com/en-us/library/security/4022344
       https://docs.microsoft.com/en-us/windows-server/security/windows-defender/windows-defender-overview-windows-server

OSOA客服团队
2017-05-09