Your browser does not support JavaScript!
分類清單

Recent

數據載入中...
【漏洞預警】微軟惡意程式防護引擎(Microsoft Malware Protection Engine)存在允許攻擊者遠端執行程式碼之漏洞(CVE-2017-0290),進而取得系統控制權,請儘速確認防護引擎版本並進行更新
作者 : Administrator

 

 

教育機構ANA通報平台

發佈編號 發佈時間
事故類型 ANA-漏洞預警 發現時間 2017-05-10 00:00:00
影響等級

[主旨說明:]【漏洞預警】微軟惡意程式防護引擎(Microsoft Malware Protection Engine)存在允許攻擊者遠端

執行程式碼之漏洞(CVE-2017-0290),進而取得系統控制權,請儘速確認防護引擎版本並進行更新

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-2017-0050

微軟自Windows 7版本起內建Windows Defender程式,藉由即時監控、阻擋、隔離或刪除惡意程式功能,保護電腦免於惡意程式危害。
本次存在漏洞之惡意程式防護引擎(Microsoft Malware Protection Engine,簡稱MsMpEng)為Windows Defender核心元件,
亦是Microsoft Forefront與Microsoft Security Essentials等微軟安全產品的核心元件。
MsMpEng中負責掃描與分析的核心元件稱為mpengine,其中NScript是mpengine的元件,用於檢測任何看起來像是JavaScript的文件。 

Google Project Zero成員Tarvis Ormandy與Natalie Silvano發現MsMpEng 1.1.13701.0(含)以前的版本,
如果系統啟用即時保護(預設開啟)功能,攻擊者透過傳送特製檔案,MsMpEng自動掃描該檔案時,
因NScript無法正確的解析檔案,導致攻擊者可透過檔案中的JavaScript程式碼利用該漏洞執行任意程式碼,進而獲取系統控制權。 


[影響平台:]
Microsoft Forefront Endpoint Protection 2010 
Microsoft Endpoint Protection 
Microsoft Forefront Security for SharePoint Service Pack 3 
Microsoft System Center Endpoint Protection 
Microsoft Security Essentials 
Windows Defender for Windows 7 
Windows Defender for Windows 8.1 
Windows Defender for Windows RT 8.1 
Windows Defender for Windows 10, Windows Server 2016 
Windows Intune Endpoint Protection 
[建議措施:]
1.微軟官方已針對此弱點釋出修補程式,其修補方式為更新惡意程式防護引擎為1.1.13704.0版,
請參考微軟官方網頁(https://technet.microsoft.com/en-us/library/security/4022344)。 

2.建議儘速進行檢查與更新,例如Windows 7之Windows Defender惡意程式防護引擎版本之更新方式如下: 
(1)開啟控制台。 
(2)選擇「Windows Defender」。 
(3)於上方工具列,點選最右邊的「說明選項」。 
(4)選擇「關於Windows Defender」,即可看到引擎版本。 
(5)如為1.1.13701.0(含)以前的版本,可從「說明選項」中點選「檢查更新」即可將引擎版本更新至最新版本。 
3.其他受影響之微軟安全產品檢查與更新方式,請參閱參考資料所述。 
[參考資料:]
1. https://technet.microsoft.com/en-us/library/security/4022344 
2. https://support.microsoft.com/en-us/help/2510781/microsoft-malware-protection-engine-deployment-information 
3. http://www.ithome.com.tw/news/114074 

 

 

 

 

 

 

瀏覽數