安全人员追溯到微软自己使用的开源归档工具,找到 Windows Defender 中的一个远程代码执行漏洞。
在Windows Defender,Security Essentials,Exchange Server,Forefront Endpoint Protection和Intune Endpoint Protection 的最新版本的Microsoft恶意软件防护引擎(1.1.14700.5)中,已经对该错误CVE-2018-0986 进行了修复。现在可以在你的设备上进行更新。
攻击者可利用此漏洞在用户的计算机上实现远程代码操作,攻击者只需在反恶意软件引擎的扫描功能打开时下载特制的 .rar 文件即可 ,很多情况下文件下载会自动执行。
当恶意软件引擎扫描到该档案时,它会触发内存损坏错误,执行恶意代码,从而对计算机进行完全控制。
这个漏洞被谷歌安全研究员 Halvar Flake 发现并报告给微软。Flake 能够将漏洞追溯到更早版本的 unrar—一个用于解压缩 .rar 档案的开源归档工具。
显然,微软分发了 unrar 版本,并将该组件整合到其操作系统的防病毒引擎中。然后修改分叉代码,将其有符号的整数变量都转换为无符号变量,从而在数学分析比较时引发连锁问题。这更容易使得软件的内存出现错误,也可能导致防病毒软件包崩溃或允许恶意代码执行。
来自:theregister
继续阅读与本文标签相同的文章
下一篇 :
js创建数组的两种方法实例讲解
-
如何监管数字健康和人工智能产品?FDA新发布两份指南予以明确
2026-05-19栏目: 教程
-
Linux系统权限管理
2026-05-19栏目: 教程
-
滴滴与清华成立未来出行联合研究中心
2026-05-19栏目: 教程
-
不到180天,多多自走棋彻底“转服”腾讯,自走棋将再迎新巅峰
2026-05-19栏目: 教程
-
广东ETC货源充足,线上申办最快三个工作日到货
2026-05-19栏目: 教程
