Accueil > Nouvelles Cyber > CVE-2018-0986: Flaw critique dans Windows Defender mpengine.dll Affecte
CYBER NOUVELLES

CVE-2018-0986: Flaw critique dans Windows Defender mpengine.dll Affecte

CVE-2018-0986 est l'identifiant d'une toute nouvelle vulnérabilité critique de Windows qui réside dans la protection de Microsoft Malware Engine et affecte Windows Defender. Le défaut peut déclencher l'exécution de code à distance lorsque le moteur ne scanne pas correctement un fichier spécialement conçu conduisant à la corruption de la mémoire, Microsoft dit.

histoire connexes: CVE-2018-0878 dans l'assistance à distance de Windows Découvert

Le géant technologique a publié des correctifs pour le bug critique avant Patch mardi Avril. Des mesures devaient être prises immédiatement le défaut affecte la protection Microsoft Malware Engine et plus particulièrement mpengine.dll, qui est le noyau de Windows Defender dans la dernière version du système d'exploitation (Fenêtres 10).

Comment CVE-2018-0986 peut être exploitée?

Un fichier spécialement conçu doit être analysé par une version affectée du moteur MMP. Cela peut se faire de différentes façons - un attaquant pourrait placer ce fichier dans un emplacement généralement balayé par le moteur. "Par exemple, un attaquant pourrait utiliser un site Web pour fournir un fichier spécialement conçu au système de la victime qui est balayée lorsque le site est considéré par l'utilisateur,» Microsoft a expliqué.

Une autre façon est si un acteur malveillant fournit le fichier via un message conçu e-mail ou dans un message instantané qui est balayé lorsque le fichier est ouvert. La troisième option est que si l'attaquant profite des sites Web qui acceptent ou hébergent des contenus par l'utilisateur. Le même fichier malveillant peut être téléchargé il à un emplacement partagé à analyser par le moteur sur le serveur d'hébergement.

Si le logiciel antimalware affecté a une protection en temps réel activée, le moteur Microsoft Malware Protection scannera automatiquement les fichiers, conduisant à l'exploitation de la vulnérabilité lorsque le fichier spécialement conçu est analysé.

En cas d'analyse en temps réel est pas activé, l'attaquant devrait attendre jusqu'à ce qu'une analyse planifiée a lieu. Tous les systèmes exécutant une version affectée de logiciel antimalware sont principalement à risque, ce qui signifie que les utilisateurs et les administrateurs devraient mettre à jour immédiatement pour éviter les attaques.

Comment at Microsoft Fix CVE-2018-0986?

Peu de temps mis, les travaux de patch en corrigeant la façon dont la protection Microsoft Malware Engine analyse les fichiers spécialement conçus.

Gardez à l'esprit que généralement le mécanisme intégré pour la détection et le déploiement automatique des mises à jour pour la protection Microsoft Malware Engine prend en charge la mise à jour des systèmes concernés. Ce mécanisme applique la mise à jour à l'intérieur 2 jours de la sortie du correctif.

histoire connexes: Le pire de code à distance de Windows Execution Bug dans la mémoire récente Trouvé

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord