Windows Defender 업데이트 패치 심각한 원격 코드 실행 버그

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 2024

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 2024
Anonim

Windows Defender가 기본 바이러스 백신 도구 인 경우 컴퓨터에서 최신 정의 업데이트 (1.1.14700.5)를 실행하고 있는지 확인하십시오. Microsoft는 해커가 컴퓨터를 제어 할 수있는 심각한 원격 코드 실행 버그를 패치했습니다.

레드몬드 대기업은 가능한 빨리 패치를 배포하고 4 월 패치 화요일 까지 기다리지 않고 원격 코드 실행 시도를 중단했습니다.

Microsoft가 설명 하듯이이 취약점의 근본 원인은 위협을 탐지하지 못하는 불완전한 맬웨어 방지 엔진 검사입니다. 이 보안 취약점은 처음에 Google Project Zero 팀에 의해 발견되었습니다.

Microsoft Malware Protection Engine이 특수하게 조작 된 파일을 제대로 스캔하지 않아 메모리 손상이 발생할 경우 원격 코드 실행 취약점이 존재합니다. 이 취약점 악용에 성공한 공격자는 LocalSystem 계정의 보안 컨텍스트에서 임의의 코드를 실행하고 시스템을 제어 할 수 있습니다. 그런 다음 공격자는 프로그램을 설치할 수 있습니다. 데이터를 보거나 변경 또는 삭제합니다. 전체 사용자 권한으로 새 계정을 만들 수도 있습니다.

최신 Windows Defender 업데이트는 Windows 10의 맬웨어 방지 엔진이 특수하게 조작 된 파일을 검사하는 방식을 수정하여이 취약점을 해결합니다.

공격자가 컴퓨터를 제어 할 수있는 방법은 여러 가지가 있습니다. Microsoft가 설명 하듯이 해커는 웹 사이트에 액세스 할 때 특수하게 조작 된 파일을 컴퓨터로 푸시 할 수 있습니다. 동시에 공격자는 전자 메일 또는 인스턴트 메시징 앱을 통해 맬웨어에 감염된 파일을 보낼 수 있습니다.

사용자가 제공 한 콘텐츠를 호스팅하는 웹 사이트는이 Windows Defender 취약점을 이용하는 악성 소프트웨어를 유포하기위한 완벽한 수단입니다.

자동 검색 및 업데이트 배포는 릴리스 후 48 시간 이내에 업데이트를 적용하므로 최종 사용자는 업데이트를 설치하기 위해 별도의 조치를 취할 필요가 없습니다.

자세한 내용은 Microsoft의 Security TechCenter를 확인하십시오.

Windows Defender 업데이트 패치 심각한 원격 코드 실행 버그