Microsoft, Kötü Amaçlı Yazılım Koruma Altyapısı’ndaki (MPE) bir saldırganın bir kurbanın PC’sini tam olarak denetlemesine olanak verebilecek bir kritik uzaktan kod yürütme (RCE) güvenlik açığını gidermek için bir acil durum güvenlik düzeltme eki yayınladı .
Varsayılan olarak etkinleştirilmiş olan Microsoft Zararlı Yazılımlara Karşı Koruma Altyapısı, tüm ürünlerde bulunan antivirüs ve antimalware programları için tarama, algılama ve temizleme gibi çekirdek siber güvenlik özelliklerini sunar.
Microsoft’a göre, güvenlik açığı, Windows 7, Windows 8.1, Windows 10, Windows RT’yi etkileyen, Endpoint Protection, Forefront Endpoint Protection ve Exchange Server 2013 ve 2016 ile birlikte Windows Defender ve Microsoft Security Essentials dahil olmak üzere çok sayıda Microsoft güvenlik ürününü etkiliyor. 8.1 ve Windows Server. CVE-2017-11937 olarak izlenen güvenlik açığı, Kötü Amaçlı Yazılımlardan Koruma Altyapısı’nın olası bir tehdidi denetlemek üzere özel hazırlanmış bir dosyayı taraması sırasında tetiklenen bir bellek bozulması sorunudur.
Kusur Hackerların Bilgisayarınızın Tam Denetimine Geçmesine İzin Verir. Kusurun başarılı bir şekilde kullanılması, uzak bir saldırganın LocalSystem hesabının güvenlik bağlamında kötü amaçlı kod çalıştırmasına ve hedef bilgisayarın kontrolünü ele geçirmesine izin verebilir . Microsoft, bir saldırganın kötü amaçlı uzaktan kod yürütülmesine neden olan bellek bozulması sorununu gidermek için Malware Protection Engine tarafından taranan bir yere özel hazırlanmış bir kötü amaçlı dosya yerleştirebileceğini söyledi. “Saldırganın, Microsoft Zararlı Yazılımlardan Koruma Altyapısı tarafından taranan bir yere özel hazırlanmış bir dosyayı yerleştirebileceği birçok yol vardır. Örneğin, bir saldırgan, bir web sitesini, kurbanın sistemine, taranan sistemine özel olarak hazırlanmış bir dosyayı teslim etmek için kullanabilir. Web sitesi kullanıcı tarafından görüntülenmektedir, ” Microsoft’un raporu açıkladı.
Özel hazırlanmış bir dosyayı teslim etmenin diğer yolları e-postalar veya Anlık İleti servisleri aracılığıyla olabilir. Saldırgan ayrıca “barındırma sunucusunda çalışan Kötü Amaçlı Yazılım Koruma Altyapısı tarafından taranan paylaşılan bir konuma özel hazırlanmış bir dosya yüklemek için kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran web sitelerinin avantajlarından yararlanabilir” ifadesini kullandı .
Yama! Yama! Yama!
Microsoft, müşterilerine, güvenlik açığının vahşi ortamdaki herhangi bir kötüye kullanımdan önce giderildiğinden emin olmuştur.
Şirket, kusur için bant dışı kritik bir güncelleme yayınladı ve kullanıcıları en kısa zamanda yüklemelerini önerdi. Çoğu ev kullanıcısı ve birçok kurumsal müşteri acil durum yamalarını otomatik olarak havadan alır.
Güvenlik açığı, İngiltere’nin GCHQ olarak bilinen sinyal istihbaratı ve siber güvenlik ajansının bir siber savunma örgütü olan İngiltere Ulusal Siber Güvenlik Merkezi (NCSC) tarafından keşfedildi ve Microsoft’a rapor edildi. Acil durum düzeltmesi, Microsoft’un Aralık Yaması Salı gün güncellemelerini yayınlaması planlanan günlerden yalnızca birkaç gün önce gelir.