微软昨天开始向所有的附带 Windows Defender 反病毒软件的操作系统发送紧急更新用于修复高危安全漏洞。作为微软自家反病毒软件的 Windows Defender 被广泛默认安装在 Windows 8 以及 Windows 10 操作系统中。但万万没想到该软件存在着高危漏洞可以让攻击者远程执行任意代码,最终攻击者可以完全接管整个操作系统。
幸亏这些漏洞是被英国国家网络安全中心发现的, 由于此次影响的操作系统和产品实在是太多了,如果被其他攻击者发现估计这攻击和感染规模就不得了了。
两个远程代码执行漏洞:
如果用户并未使用其他反病毒软件那么系统自带的 Windows Defender 反病毒软件就会自动为设备提供防护。例如当用户下载某个新的文件时该软件会自动扫描检测安全性,而该漏洞的利用恰恰也用到了 Windows Defender 的自动检测和扫描环节。
攻击者可以制作特定文件利用 Windows Defender 的漏洞,然后该软件扫描这些特制文件就会致使内存损坏。接着这些特制文件中含有的恶意代码即可在本地系统上执行任意代码、创建高级权限账户直到完全接管系统。
微软立即发布紧急安全更新进行修复:
在接到漏洞报告后微软立刻就确认了问题并发布紧急安全更新进行修复,因为受到影响的微软产品实在太多。诸如 Windows 10 系统的所有分支版本(包括已停止更新的 1507)、Windows 8 系统的所有版本均受影响。
同时诸如 Windows 7 SP1(低于 SP1 版的已经停止支持因此没有补丁)和 Windows Server 2016 系统、Exchange Server 2013/2016 也受到影响。
最后受影响的还有 Microsoft Endpoint Protection、Microsoft Forefront Endpoint Protection、Microsoft Security Essentials、Microsoft Intune Endpoint。
微软在安全公告中将上述漏洞标记为紧急级别,因此使用上述产品的用户最好立即前往系统更新里安装补丁。