Microsoft løser en annen alvorlig sårbarhet i Windows Defense

Innholdsfortegnelse:

Video: Как полностью и навсегда отключить тормозящий Защитник Windows 2024

Video: Как полностью и навсегда отключить тормозящий Защитник Windows 2024
Anonim

Microsoft skjøv ut en annen løsning for virusscanningsmotoren i Windows Defender, kalt MsMpEng malware-beskyttelsesmotor.

Den nyeste feilen i MsMpEng's emulator

Denne siste sårbarheten ble oppdaget av Googles Project Zero-forsker Tavis Ormandy. Denne gangen røpet han det til Microsoft på en privat måte. Denne ferske sårbarheten lar apper som kjøres i MsMpEng's emulator, kontrollere den på en slik måte å oppnå alle slags ondsinnet oppførsel, inkludert ekstern kjøring av kode når Windows Defender skanner en kjørbar fil sendt via e-post. Denne nye sårbarheten var ikke så enkel å utnytte som den oppdaget for to uker siden, men er fremdeles en ganske alvorlig.

Motoren oppdateres regelmessig for å forhindre flere problemer

Emulatorens jobb er å etterligne brukerens CPU, men på en veldig merkelig måte som tillater API-anrop. Det som er uklart, er årsakene til at selskapet laget spesielle instruksjoner for emulatoren, ifølge Google Project Zero-forsker.

MsMpEng er ikke sandbokset, noe som betyr at hvis du kan utnytte en sårbarhet, vil resultatet bli veldig negativt.

Heldigvis oppdateres motoren regelmessig for et større sikkerhetsnivå. I tillegg er Microsoft under økt press for å sikre programvaren sin, og selskapet ber myndighetene om så mye samarbeid som mulig for å holde brukerne trygge.

Microsoft løser en annen alvorlig sårbarhet i Windows Defense