Huis > Cyber ​​Nieuws > CVE-2018-0986: Kritische Fout in mpengine.dll invloed op Windows Defender
CYBER NEWS

CVE-2018-0986: Kritische Fout in mpengine.dll invloed op Windows Defender

CVE-2018-0986 is de identificatie van een gloednieuw kritische Windows kwetsbaarheid die woont in Microsoft Malware Protection-engine en beïnvloedt Windows Defender. De fout kan externe code activeren wanneer de motor een speciaal vervaardigd bestand niet goed gescand leidt tot geheugenbeschadiging, Microsoft zei.

Verwante Story: CVE-2018-0878 in Windows Hulp op afstand Ontdekt

De tech reus patches uitgebracht voor de kritieke bug voorafgaand aan April's Patch Tuesday. Maatregelen moest onmiddellijk de fout worden genomen treft Microsoft Malware Protection Engine en meer specifiek mpengine.dll, dat is de kern van Windows Defender in de nieuwste versie van het besturingssysteem (Windows 10).

Hoe kan CVE-2018-0986 worden benut?

Een speciaal gemaakte bestand moet worden gescand door een getroffen versie van de MMP motor. Dit kan gedaan worden op verschillende manieren - een aanvaller kan dat bestand op een plaats typisch gescand door de motor. "Bijvoorbeeld, Een aanvaller kan een website gebruiken om een ​​speciaal vervaardigd bestand te leveren aan het systeem van het slachtoffer, dat wordt gescand wanneer de website wordt gezien door de gebruiker,”Microsoft uitgelegd.

Een andere manier is als een kwaadaardig acteur levert de bewerkte bestand via een e-mailbericht of een Instant Messenger-bericht dat wordt gescand wanneer het bestand wordt geopend. De derde optie is als de aanvaller maakt gebruik van websites die accepteren of hosten inhoud van gebruikers. Diezelfde kwaadaardig bestand kan er worden geüpload naar een gedeelde locatie worden gescand door de draaiende motor op de hosting-server.

Als de getroffen antimalware software heeft real-time bescherming ingeschakeld, de Engine Microsoft Malware Protection worden bestanden automatisch te scannen, leidt tot misbruik van het probleem bij het speciaal vervaardigde bestand gescand.

In het geval dat real-time scanning niet ingeschakeld, de aanvaller zou moeten wachten totdat er een geplande scan plaatsvindt. Alle systemen met een getroffen versie van antimalware software vormt het grootste risico, wat betekent dat gebruikers en admins moet onmiddellijk bij te werken om aanvallen te voorkomen.

Hoe heeft Microsoft Fix CVE-2018-0986?

binnenkort zetten, de patch werkt door het corrigeren van de manier waarop Microsoft Malware Protection Engine scant speciaal vervaardigde bestanden.

Houd in gedachten dat meestal ingebouwd mechanisme voor de automatische detectie en implementatie van updates voor Microsoft Malware Protection-engine zorgt voor de actualisering van de getroffen systemen. Dit mechanisme geldt de update binnen 2 dagen na het uitbrengen van de patch.

Verwante Story: Slechtste Windows Remote Code Execution Bug in de recente geschiedenis Gevonden

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens