總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于 Microsoft Malware Protection Engine存在遠程代碼執行漏洞的安全公告
安全公告編號:CNTA-2017-0038
近期,國家信息安全漏洞共享平臺(CNVD)收錄了Microsoft Malware Protection Engine遠程代碼執行漏洞(CNVD-2017-06157、對應CVE-2017-0290)。遠程攻擊者可能利用此漏洞通過向攻擊對象發送惡意構造的文件在系統上執行任意指令,甚至完全控制用戶的系統,且相關漏洞細節已在互聯網公開,對互聯網部分和企業內網部分會產生重大影響。
一、漏洞情況分析
Microsoft Malware Protection Engine是微軟出品的惡意代碼防護解決方案,被默認安裝在Windows 8及上版本的操作系統中,對于Windows 8以前的操作系統中也很可能隨著系統更新被安裝。
近日微軟發布安全通告,MalwareProtection Engine在實現機制上被發現存在一個遠程命令執行漏洞,遠程攻擊者可能利用此漏洞通過向攻擊對象發送惡意構造的文件(由郵件、網頁、即時通信工具等渠道)在系統上以最高權限執行任意指令。
CNVD對該漏洞綜合評級為“高危”。
二、漏洞影響范圍
影響范圍包括全部主要版本的Windows操作系統,以下所有軟件如果使用了Microsoft Malware Protection Engine(mpengine.dll)版本<=1.1.13701.0,則受此漏洞影響:
1. lMicrosoft Forefront Endpoint Protection 2010
2. lMicrosoft Endpoint Protection
3. lMicrosoft Forefront Security for SharePoint Service Pack 3
4. lMicrosoft System Center Endpoint Protection
5. lMicrosoft Security Essentials
6. lWindows Defender for Windows 7
7. lWindows Defender for Windows 8.1
8. lWindows Defender for Windows RT 8.1
9. lWindows Defender for Windows 10, Windows 10 1511, Windows 101607, Windows Server 2016, Windows 10 170
10. lWindows Intune EndpointProtection
三、漏洞修復建議
檢查是否安裝更新,對于受影響的軟件,請驗證Microsoft惡意軟件防護引擎版本是否為1.1.13704.0或更高版本。企業反惡意軟件部署的管理員應確保其更新管理軟件被配置為自動更新和部署,該更新會在48小時內生效。有關如何手動更新Microsoft惡意軟件防護引擎和惡意軟件定義的詳細信息,請參閱Microsoft知識庫文章2510781:
如果短期內無法更新WindowsDefender系統,請在系統的服務管理器中關閉Windows Defender服務。
附:參考鏈接:
https://technet.microsoft.com/en-us/library/security/4022344