Casa > Ciber Noticias > CVE-2018-0986: Un error crítico en mpengine.dll afecta a Windows Defender
CYBER NOTICIAS

CVE-2018-0986: Un error crítico en mpengine.dll afecta a Windows Defender

CVE-2018-0986 es el identificador de una nueva vulnerabilidad crítica de Windows que reside en Microsoft Malware Protection Engine y afecta a Windows Defender. La falla podría provocar la ejecución remota de código cuando el motor no analiza correctamente un archivo especialmente diseñado que conduce a daños en la memoria, Microsoft dijo.

Artículo relacionado: CVE-2018-0878 en Asistencia remota de Windows Descubierto

El gigante de la tecnología lanzado parches para el error crítico por delante del de April martes de parches. Medidas tuvieron que ser tomadas inmediatamente como la falla afecta a Microsoft Malware Protection Engine y más específicamente mpengine.dll, que es el núcleo de Windows Defender en la última versión del sistema operativo (Ventanas 10).

¿Cómo puede CVE-2018-0986 ser explotado?

Un archivo especialmente diseñado debe ser explorado por una versión afectada del motor MMP. Esto se puede hacer de varias maneras - un atacante podría guardar ese archivo en una ubicación normalmente explorada por el motor. "Por ejemplo, un atacante podría utilizar un sitio web para entregar un archivo especialmente diseñado para el sistema de la víctima que se digitalizan cuando la página web es visto por el usuario,”Explicó Microsoft.

Otra forma es si un agente malicioso entrega el archivo manipulado a través de un mensaje de correo electrónico o en un mensaje de mensajería instantánea que se escanea cuando se abre el archivo. La tercera opción es si el atacante se aprovecha de los sitios web que aceptan o alojan contenido proporcionado por el usuario. El mismo archivo malicioso puede ser subido allí para una ubicación compartida para ser explorado por el motor en marcha en el servidor de alojamiento.

Si el software antimalware afectado tiene protección en tiempo real activada, el motor de protección contra malware de Microsoft analiza los archivos de forma automática, que conduce a la explotación de la vulnerabilidad cuando se escanea el archivo especialmente diseñado.

En el caso de la exploración en tiempo real no está habilitada, el atacante tendría que esperar hasta que un análisis programado se lleva a cabo. Todos los sistemas que ejecutan una versión afectada de software antimalware están más expuestos, lo que significa que los usuarios y los administradores deben actualizar de inmediato para evitar ataques.

¿Cómo resultó Microsoft Fix CVE-2.018-0.986?

poco poner, El parche funciona modificar la forma en Microsoft Malware Protection Engine escanea archivos especialmente diseñados.

Tenga en cuenta que por lo general el mecanismo incorporado para la detección automática y la implementación de actualizaciones para Microsoft Malware Protection Engine se encarga de la actualización de los sistemas afectados. Este mecanismo se aplica la actualización dentro de 2 días del lanzamiento del parche.

Artículo relacionado: El peor error de código de ejecución remota de Windows en la memoria reciente Encontrado

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo