Zuhause > Cyber ​​Aktuelles > CVE-2018-0986: Kritische Fehler in mpengine.dll Beeinflusst Windows Defender
CYBER NEWS

CVE-2018-0986: Kritische Fehler in mpengine.dll Beeinflusst Windows Defender

CVE-2018-0986 ist die Kennung eines brandneuen kritische Windows-Schwachstelle, die in Microsoft Malware Protection Engine befindet und wirkt sich Windows Defender. Der Fehler kann Remotecodeausführung auslösen, wenn der Motor nicht ordnungsgemäß eine speziell gestaltete Datei führt zu einer Speicherbeschädigung scannen, Microsoft sagte.

ähnliche Geschichte: CVE-2018-0878 in Remoteunterstützung von Windows entdeckt

Der Tech-Riese veröffentlichten Patches für den kritischen Fehler vor April Patchday. Maßnahmen hatte sofort als Fehler genommen werden beeinflusst Microsoft Malware Protection Engine und insbesondere mpengine.dll, Das ist der Kern von Windows Defender in der neuesten Version des Betriebssystems (Fenster 10).

Wie kann CVE-2018-0986 der Angreifer ausnutzen?

Eine speziell gestaltete Datei muss von einer betroffenen Version des MMP-Engine gescannt wird. Dies kann auf verschiedene Arten erfolgen - ein Angreifer diese Datei an einem Platz, könnte typischerweise durch den Motor abgetastet. "Beispielsweise, könnte ein Angreifer eine Website verwenden eine speziell gestaltete Datei an die Opfer des Systems zu liefern, die abgetastet wird, wenn die Website vom Benutzer betrachtet wird,“Microsoft erklärt.

Ein anderer Weg ist, wenn ein böswilliger Schauspieler die gestaltete Datei über eine E-Mail oder eine Instant Messenger-Nachricht liefert, die gescannt wird, wenn die Datei geöffnet wird. Die dritte Option ist, wenn der Angreifer den Vorteil von Websites nimmt die oder Host-Benutzer bereitgestellte Inhalte akzeptieren. Die gleiche schädliche Datei kann es zu einem freigegebenen Verzeichnis hochgeladen werden, indem der Motor läuft auf dem Hosting-Server gescannt wird.

Wenn die betroffene Anti-Malware-Software Echtzeitschutz aktiviert hat, das Microsoft Malware Protection Engine Dateien scannen automatisch, was zur Ausnutzung der Schwachstelle, wenn die speziell gestaltete Datei gescannt wird,.

Falls die Echtzeitprüfung nicht aktiviert, der Angreifer würde warten müssen, bis eine geplante Prüfung stattfindet,. Alle Systeme eine betroffene Version von Anti-Malware-Software ausgeführt wird, sind hauptsächlich gefährdet, was bedeutet, dass Benutzer und Administratoren sollten sofort aktualisiert Angriffe zu vermeiden.

Wie hat Microsoft Fix CVE-2018-0986?

Kurz setzen, die Patch funktioniert, indem die Art und Weise Microsoft Malware Protection Engine scannt speziell gestaltete Dateien korrigieren.

Beachten Sie, dass in der Regel die eingebauten Mechanismus zur automatischen Erkennung und Bereitstellung von Updates für Microsoft Malware Protection Engine kümmert sich um die Aktualisierung der betroffenen Systeme. Dieser Mechanismus gilt das Update innerhalb 2 Tage von der Veröffentlichung des Patches.

ähnliche Geschichte: Am schlimmsten Windows-Remotecodeausführung Bug in den letzten Speicher gefunden

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau