CVE-2018-0986 è l'identificatore di una nuova vulnerabilità critica di Windows che risiede nel Microsoft Malware Protection Engine e colpisce Windows Defender. La falla potrebbe innescare l'esecuzione di codice remoto quando il motore non esegue la scansione correttamente un file appositamente predisposto che porta alla corruzione della memoria, Microsoft disse.
Il gigante tecnologico ha rilasciato le patch per il bug critico in anticipo di April Patch Martedì. Le misure devono essere prese immediatamente come la falla interessa Microsoft Malware Protection Engine e più specificamente mpengine.dll, che è il nucleo di Windows Defender nella sua ultima versione del sistema operativo (Windows 10).
Come può CVE-2.018-0.986 essere sfruttato?
Un file appositamente predisposto deve essere analizzato da una versione interessata del motore MMP. Questo può essere fatto in diversi modi - un utente malintenzionato può collocare il file in una posizione tipicamente scansionata dal motore. "Per esempio, un utente malintenzionato potrebbe utilizzare un sito web per fornire un file appositamente predisposto al sistema della vittima che viene sottoposto a scansione quando il sito è visualizzato dall'utente,”, Ha spiegato Microsoft.
Un altro modo è che se un attore dannoso trasporta il file artigianale tramite un messaggio email o in un messaggio di Instant Messenger che viene sottoposto a scansione quando il file viene aperto. La terza opzione è se l'attaccante sfrutta i siti web che accettano o ospitano contenuti forniti dagli utenti. Lo stesso file dannoso può essere caricato lì a una posizione condivisa da sottoporre a scansione da parte del motore in funzione sul server che ospita.
Se il software antimalware affetto ha una protezione in tempo reale acceso, il Microsoft Malware Protection Engine esegue la scansione dei file automaticamente, che porta allo sfruttamento della vulnerabilità quando il file appositamente predisposto viene sottoposto a scansione.
Nel caso in cui la scansione in tempo reale non è abilitato, l'aggressore avrebbe dovuto aspettare fino a quando una scansione pianificata avviene. Tutti i sistemi che eseguono una versione interessata di software antimalware sono principalmente a rischio, il che significa che gli utenti e gli amministratori dovrebbero aggiornare immediatamente per evitare attacchi.
Come ha fatto Microsoft Fix CVE-2018-0986?
poco mettere, le opere di patch per correggere il modo in cui Microsoft Engine Malware Protection analizza i file appositamente predisposti.
Tenete a mente che di solito il meccanismo incorporato per il rilevamento automatico e la distribuzione degli aggiornamenti per Microsoft Malware Protection Engine si occupa dell'aggiornamento dei sistemi interessati. Questo meccanismo si applica l'aggiornamento entro 2 giorni dalla pubblicazione del cerotto.