幸いなことに、このバグはマイクロソフトによってすでに解決されており、マイクロソフトは再び迅速に対応してくれました。ただし、これは、Google Project Zero 研究者によって今月発見された Windows Defender の 2 番目の重大なエクスプロイトです。
1 つ目については 5 月初めに説明しました。これは、 Microsoft のマルウェア保護エンジンの脆弱性で、ユーザーの介入を必要とせずに攻撃者がシステムを完全に制御できるようになります。今回は、 マルウェア保護エンジンの重大な障害でもあります。
問題は、実行可能ファイルのように見える不審なファイルのスキャンに使用される保護エンジンを含む x86 エミュレーターにありました。エミュレータは独自のコンテナ内で孤立して実行されないため、攻撃者が特別な実行可能ファイルを作成し、それが処理された場合、コードをリモートで実行する可能性があります。
この脆弱性は、Google Project Zero のすでに有名な研究者である Tavis Ormandy によって 5 月 12 日に発見され (そして 5 月 24 日水曜日にパッチが適用されました)、そうです、まさに彼と他の人たちを助けるためにWindows Defender for Linux のポートを作成したのと同じ人です。この種の研究の専門家。
今回、オーマンディ氏はこの失敗を非公開で Microsoft に明らかにしたが、これはおそらくレドモンドの会社から過去に起きたような怒りを避けるためだろう。Google はこれまで、ほとんど解決する時間を与えずに Windows のバグを明らかにしてきたからだ。
Windows Defender を使用していて、自動的に更新されるようにスケジュールされている場合は、エンジンとデータベースがすぐに更新されるため、何もする必要はありません。そうでない場合は、更新する時期が来ています。
経由 | MSパワーユーザー
源ベタで | Windows Defender のウイルス対策保護のレベルを上げる方法
