在數字時代,人們的日常生活已離不開一個安全的操作環境。但只要是軟件,就面以避免各種漏洞或缺陷。就連微軟這樣的軟件巨頭,也會隔三差五地被懟一回。昨天,谷歌安全研究人員 Tavis Ormandy 披露他們在 Windows 中發現了一個“糟糕透頂”的安全漏洞。萬幸的是,據微軟 Simon Pope 所述,該公司在本月的“補丁星期二”(每月第二個星期二)及時地堵上了這個漏洞。
該漏洞被標記為“嚴重”(Critical),編號為 CVE-2017-0290 。
據“安全技術中心庫”上的一份安全公告所示,有企業和非企業客戶被告知,微軟已為其“惡意軟件保護引擎”發布了一個更新,及時堵上了這個可以在用戶不知情的情況下,遠程執行代碼的這個安全漏洞。
谷歌安全研究人員 Tavis Ormandy 的推特
微軟寫到:“本次更新解決了惡意軟件保護引擎在掃描某個特制文件時、允許遠程代碼執行的一個漏洞。一名攻擊者可以借助該漏洞,成功地在本地系統賬戶上執行任意代碼,并接管系統的控制權”。
微軟安全研究中心負責人 Simon Pope 的回應
惡意軟件保護引擎的版本,此前仍影響著 1.1.13701.0 版本。但在打上今日的補丁之后,它將升級至 1.1.13704.0 。下面是受到 CVE-2017-0290 漏洞影響的軟件列表:
● Microsoft Forefront Endpoint Protection 2010
● Microsoft Endpoint Protection
● Microsoft Forefront Security for SharePoint Service Pack 3
● Microsoft System Center Endpoint Protection
● Microsoft Security Essentials
● Windows Defender for Windows 7
● Windows Defender for Windows 8.1
● Windows Defender for Windows RT 8.1
● Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703
● Windows Intune Endpoint Protection