全部产品
云市场

【漏洞公告】CVE-2017-0290:Microsoft恶意软件防护引擎远程执行代码漏洞

更新时间:2018-03-08 14:12:27

2017年5月6日,谷歌project-zero在Twitter上公布Windows 重大远程命令执行漏洞。黑客可利用该漏洞远程控制任意Windows系统,您的个人信息很可能早已被窃取。8日,微软官方公告了该漏洞;9日,谷歌project zero公布了漏洞细节。

漏洞详情见下文。


漏洞编号

CVE-2017-0290

漏洞名称

Microsoft恶意软件防护引擎远程执行代码漏洞

官方评级

高危

漏洞描述

该漏洞是由于Microsoft恶意软件保护引擎未正确扫描攻击者精心构造的文件,导致内存损坏时,触发远程执行代码。成功利用此漏洞的攻击者可在LocalSystem账户下执行任意代码,并控制系统权限。

漏洞利用条件和方式

远程利用

漏洞影响范围

  • 阿里云官方提供的Windows Server 2008和2012操作系统默认不安装恶意软件保护软件,不受该漏洞影响。Windows Server 2016默认安装了Windows Defender,可能受影响。

  • 官方披露以下软件版本均受到影响:

    • Microsoft Forefront Endpoint Protection 2010
    • Microsoft Endpoint Protection
    • Microsoft Forefront Security for SharePoint Service Pack 3
    • Microsoft System Center Endpoint Protection
    • Microsoft Security Essentials
    • Windows Defender for Windows 7
    • Windows Defender for Windows 8.1
    • Windows Defender for Windows RT 8.1
    • Windows Defender for Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703
    • Windows Intune Endpoint Protection

漏洞检测

确认Microsoft恶意软件保护引擎版本是否为Version 1.1.13701.0 或以上,如下图所示。若为 1.1.13701.0 或以上版本,则不受此漏洞影响。

e

漏洞修复建议(或缓解措施)

如果您安装了恶意软件检测软件,您可以选择Windows自动更新功能手工升级补丁。Microsoft恶意软件保护引擎版本:Version 1.1.13704.0 已经修复该漏洞。

u

情报来源