Casa > cibernético Notícias > CVE-2018-0986: Falha crítica em mpengine.dll afeta o Windows Defender
CYBER NEWS

CVE-2018-0986: Falha crítica em mpengine.dll afeta o Windows Defender

CVE-2018-0986 é o identificador de uma nova vulnerabilidade crítica do Windows que reside no Microsoft Malware Protection Engine e afeta o Windows Defender. A falha pode desencadear a execução remota de código quando o mecanismo não verifica corretamente um arquivo especialmente criado, levando à corrupção da memória, Microsoft disse.

Story relacionado: CVE-2018-0878 na Assistência remota do Windows descoberta

A gigante da tecnologia lançou patches para o bug crítico antes da Patch Tuesday de abril. Medidas tiveram que ser tomadas imediatamente, pois a falha afeta o Mecanismo de proteção contra malware da Microsoft e, mais especificamente, mpengine.dll, que é o núcleo do Windows Defender na versão mais recente do sistema operacional (janelas 10).

Como o CVE-2018-0986 pode ser explorado?

Um arquivo especialmente criado deve ser verificado por uma versão afetada do mecanismo MMP. Isso pode ser feito de várias maneiras - um invasor pode colocar esse arquivo em um local normalmente verificado pelo mecanismo. “Por exemplo, um invasor pode usar um site para entregar um arquivo especialmente criado ao sistema da vítima que é verificado quando o site é visualizado pelo usuário,”Microsoft explicou.

Outra forma é se um agente malicioso entregar o arquivo criado por meio de uma mensagem de e-mail ou em uma mensagem do Instant Messenger que é verificada quando o arquivo é aberto. A terceira opção é se o invasor tira proveito de sites que aceitam ou hospedam conteúdo fornecido pelo usuário. O mesmo arquivo malicioso pode ser carregado lá para um local compartilhado para ser verificado pelo mecanismo em execução no servidor de hospedagem.

Se o software antimalware afetado tiver proteção em tempo real ativada, o mecanismo de proteção contra malware da Microsoft verificará os arquivos automaticamente, levando à exploração da vulnerabilidade quando o arquivo especialmente criado é verificado.

Caso a varredura em tempo real não esteja habilitada, o invasor teria que esperar até que uma verificação agendada ocorresse. Todos os sistemas que executam uma versão afetada de software antimalware são os que correm mais risco, o que significa que os usuários e administradores devem atualizar imediatamente para evitar ataques.

Como a Microsoft corrigiu o CVE-2018-0986?

pouco colocá, o patch funciona corrigindo a maneira como o Microsoft Malware Protection Engine verifica arquivos especialmente criados.

Lembre-se de que normalmente o mecanismo integrado para a detecção automática e implantação de atualizações para o Microsoft Malware Protection Engine cuida da atualização dos sistemas afetados. Este mecanismo aplica a atualização dentro 2 dias do lançamento do patch.

Story relacionado: Pior Bug execução remota de código do Windows in encontrado memória recente

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo