CVE-2018-0986は、Microsoft Malware Protection Engineに存在し、WindowsDefenderに影響を与える新しい重大なWindowsの脆弱性の識別子です。. この欠陥により、エンジンが特別に細工されたファイルを適切にスキャンしない場合にリモートでコードが実行され、メモリが破損する可能性があります。, マイクロソフト 言った.
技術の巨人は火曜日の4月のパッチに先立って重大なバグのパッチをリリースしました. この欠陥はMicrosoftMalwareProtection Engine、より具体的にはmpengine.dllに影響を与えるため、直ちに対策を講じる必要がありました。, これは、最新バージョンのオペレーティングシステムのWindowsDefenderのコアです。 (ウィンドウズ 10).
CVE-2018-0986を悪用するにはどうすればよいですか?
特別に作成されたファイルは、影響を受けるバージョンのMMPエンジンでスキャンする必要があります. これはさまざまな方法で実行できます。攻撃者は、通常エンジンによってスキャンされる場所にそのファイルを配置する可能性があります。. 「「例えば, 攻撃者は、Webサイトを使用して、ユーザーがWebサイトを表示したときにスキャンされる、特別に細工されたファイルを被害者のシステムに配信する可能性があります。,」マイクロソフトは説明しました.
別の方法は、悪意のある攻撃者が細工したファイルを電子メールメッセージを介して、またはファイルを開いたときにスキャンされるインスタントメッセンジャーメッセージで配信する場合です。. 3番目のオプションは、攻撃者がユーザー提供のコンテンツを受け入れるまたはホストするWebサイトを利用する場合です。. まったく同じ悪意のあるファイルを共有場所にアップロードして、ホスティングサーバーで実行されているエンジンでスキャンすることができます.
影響を受けるウイルス対策ソフトウェアでリアルタイム保護がオンになっている場合, Microsoft MalwareProtectionEngineはファイルを自動的にスキャンします, 特別に細工されたファイルをスキャンすると、脆弱性が悪用される可能性があります.
リアルタイムスキャンが有効になっていない場合, 攻撃者は、スケジュールされたスキャンが実行されるまで待機する必要があります. 影響を受けるバージョンのウイルス対策ソフトウェアを実行しているすべてのシステムは、主にリスクにさらされています, つまり、攻撃を避けるために、ユーザーと管理者はすぐに更新する必要があります.
MicrosoftはCVE-2018-0986をどのように修正しましたか?
簡単に言えば, パッチは、Microsoft MalwareProtectionEngineが特別に細工されたファイルをスキャンする方法を修正することで機能します.
通常、Microsoft Malware Protection Engineの更新を自動検出および展開するための組み込みメカニズムが、影響を受けるシステムの更新を処理することに注意してください。. このメカニズムは、内の更新を適用します 2 パッチのリリース日.