安基网 首页 资讯 安全报 查看内容

Windows Defender远程代码执行漏洞(CVE-2021-1647)

2021-2-15 16:11| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 01月13日,根据微软官方发布的漏洞安全通告显示,修复了Windows Defender远程代码执行漏洞;攻击者可通过向目标受害者发送邮件或恶意链接等方式诱导受害者下载攻击者构造的恶意文件,从而使Windows Defender在自动扫 ...

01月13日,根据微软官方发布的漏洞安全通告显示,修复了Windows Defender远程代码执行漏洞;攻击者可通过向目标受害者发送邮件或恶意链接等方式诱导受害者下载攻击者构造的恶意文件,从而使Windows Defender在自动扫描恶意文件时触发利用该漏洞,最终控制受害者计算机。

根据微软官方描述,CVE-2021-1647目前仍在传播利用中,在此提醒校园网用户尽快安装补丁阻止漏洞攻击,做好资产自检和预防工作,以免遭受攻击。

一、漏洞情况分析

Microsoft Defender是Windows的一款防病毒软件,具有病毒和威胁防护、账户保护,防火墙与网络保护,应用和浏览器控制等功能。由于Microsoft Defender在扫描文件的过程中存在内存损坏漏洞,攻击者可以通过构造特殊的PE文件,再以邮件、即时聊天工具、恶意下载链接等方式诱导受害者下载,受害者电脑上的Microsoft Defender在自动对该文件进行解析的时候,产生缓冲区溢出,从而造成远程代码执行,最终控制受害者计算机。

二、漏洞影响范围

目前受影响的Windows Defender版本:

Windows 7 SP1;Windows 8.1;Windows RT 8.1

Windows 10;Windows 10 Version 1607, 1803,1809, 1909, 2004,20H2

Windows Server 2008 SP2

Windows Server 2008 R2 SP1

Windows Server 2012, 2012 R2, 2016, 2019

Windows Server version 1909, 2004,20h2

Windows Defender恶意软件保护引擎1.1.17600.5及之前的版本都受到影响

三、解决方案

1.及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

2.当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁(及时更新升级到最新版本)。链接如下:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:http://nic.xaut.edu.cn/info/11538/331062.htm

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部