阅读332 返回首页    go 微软 go windows


【漏洞公告】CVE

2017年5月6日,谷歌project-zero在twitter上公布Windows 重大远程命令执行漏洞,黑客可利用该漏洞远程控制任意Windows系统,你的个人信息很可能早已裸奔,8日微软官方对此漏洞公告,9日谷歌project zero公布漏洞细节。

具体详情如下:


漏洞编号:

CVE-2017-0290

漏洞名称:

Microsoft恶意软件防护引擎远程执行代码漏洞

官方评级:

高危

漏洞描述:

该漏洞是由于Microsoft恶意软件保护引擎未正确扫描攻击者精心构造的文件导致内存损坏时,触发远程执行代码漏洞。成功利用此漏洞的攻击者可在LocalSystem账户下执行任意代码,并控制系统权限。

漏洞利用条件和方式:

远程利用

漏洞影响范围:

  • 阿里云官方提供的Windows Server 2008和2012操作系统默认不安装恶意软件保护软件,不受该漏洞影响,Windows Server 2016默认安装了windows Defender,可能受影响;
  • 官方披露以下软件版本均受到影响:
    • Microsoft Forefront Endpoint Protection 2010
    • Microsoft Endpoint Protection
    • Microsoft Forefront Security for SharePoint Service Pack 3
    • Microsoft System Center Endpoint Protection
    • Microsoft Security Essentials
    • Windows Defender for Windows 7
    • Windows Defender for Windows 8.1
    • Windows Defender for Windows RT 8.1
    • Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703
    • Windows Intune Endpoint Protection

漏洞检测:

确认Microsoft恶意软件保护引擎版本是否为Version 1.1.13701.0。以下为最新Version 1.1.13704.0,不受此漏洞影响。

漏洞修复建议(或缓解措施):

如果您安装了恶意软件检测软件,您可以选择windows自动更新功能手工升级补丁,Microsoft恶意软件保护引擎版本:Version 1.1.13704.0 已经修复该漏洞。

kids gps watch manufacturer

情报来源:



最后更新:2017-07-14 17:16:53

  上一篇:go 关于win10升级到16199的启动问题
  下一篇:go 唐玮绩关于【漏洞公告】CVE