Microsoft lapper programvare mot skadelig programvare for å beskytte mot ødeleggende angrep på minnekorrupsjon

Microsoft gir grønt lys til sterkere Windows-sikkerhet TechRepublics Brandon Vigliarolo forklarer Microsofts unike metode for å varsle Windows-brukere om kritiske brudd på operativsystemet.

Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • En feil i Microsofts Malware Protection Engine gjør det mulig for en angriper å få kontroll over en maskin når målets antivirusprogramvare skanner en ondsinnet fil.
  • Microsoft har lappet sikkerhetshullet som gjør angrepet mulig. Windows-brukere bør være sikre på at MMPE-en deres blir oppdatert til den nyeste versjonen så snart som mulig.

Microsoft har gitt ut en oppdatering til MicrosoftPE Malware Protection Engine (MMPE) for å beskytte mot et angrep på ekstern måte som kan forårsake minnekorrupsjon og overlate full systemkontroll til en ekstern angriper.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Angrepet, som Microsoft sa ikke har blitt utnyttet ennå, påvirker alle versjoner av Windows og Windows Server som støttes for øyeblikket. Systemer som er konfigurert til å installere oppdateringer automatisk, krever ingen handling - oppdateringen bør installeres innen 48 timer etter at Microsoft slapp den, noe den gjorde 3. april 2018.

Microsoft sier at det er mindre sannsynlig at angrepet blir utnyttet, men alle som er avhengige av innebygd Windows anti-malware, bør være sikre på at systemene deres blir oppdatert så snart som mulig. I likhet med andre populære sikkerhetsutnyttelser hindrer hackere i å skrive kode for å målrette dem etter å ha blitt oppdatert.

Hvordan angrepet fungerer

Microsoft har vært mamma om angrepets spesifikasjoner, og bare forklart det i de mest generelle generaliseringene.

Angrepet er i prinsippet enkelt og er avhengig av at en angriper utnytter MMPEs feil skanning av visse spesiallagde filer (det gis ingen tilleggsinformasjon om filtype). En MMPE-skanning av den ondsinnede filen resulterer i hukommelseskorrupsjon som lar en angriper utføre kode eksternt på den berørte maskinen.

Suksessrike angripere får i hovedsak total kontroll over offerets datamaskin. "En angriper kan deretter installere programmer; se, endre eller slette data; eller opprette nye kontoer med full brukerrettigheter, " sa Microsoft.

Som med andre eksterne utførelsesutnyttelser, er trikset å få den berørte filen inn på måldatamaskinen. Det er ingen nye triks her, i hvert fall ifølge Microsoft: En angriper kan bruke et kompromittert nettsted for å levere filen, sende den som et e-post / meldingsvedlegg, eller plassere filen på en sky-stasjon, noe Microsoft sier kan forårsake verten server for å bli berørt.

For å gjøre vondt verre, vil anti-malware programvare som bruker MMPE og har sanntidsbeskyttelse slått på skanne skadelige filer automatisk, noe som resulterer i øyeblikkelig infeksjon, ifølge Microsoft.

Nok en utnyttelse, en annen advarsel

Windows-brukere og administratorer bør være sikre på at systemene deres er oppdatert til den nyeste MMPE-versjonen, 1.1.14700.5. Microsofts programvare mot malware er standard for automatisk nedlasting av oppdateringer, så den gjennomsnittlige brukeren skal være trygg.

Hvis nettverkskonfigurasjonen blokkerer oppdateringer til den er godkjent, er det viktig å få fart på denne. Alternativet, som vi har sett mange ganger før, er et fremtidig angrep som lett kunne vært forhindret.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • IT pro sin guide til effektiv patch management (gratis PDF) (TechRepublic)
  • Disse fem programmeringsspråk har feil som utsetter apper for angrep (ZDNet)
  • Windows-sikkerhet: Nytt Microsoft-instrumentbord viser PC-er som er i fare fra Meltdown-Specter (TechRepublic)
  • Nettstedet ditt er under konstant angrep (ZDNet)
  • Rapport: IT-svaret til WannaCry (TechRepublic)
Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com