據媒體報道,Windows Defender(已更名為Microsoft Defender)的一個嚴重漏洞在12年的時間當中既沒有攻擊者察覺,也沒有被防御者發現,直到去年秋天在研究人員發現它之后,微軟才進行了修復。
據悉,該漏洞是程序在刪除惡意文件時,修復過程將其替換為新的良性文件,以作為占位符,卻不對新的文件本身是否為惡意文件進行驗證,攻擊者可能利用這個漏洞插使程序覆蓋錯誤的文件甚至運行惡意攻擊代碼。
眾所周知,Windows Defender默認情況下隨Windows一起預裝提供,因此在全球數億臺計算機和服務器基本都有搭載,作為一款系統安全軟件在操作系統中也受到高度信任,利用此漏洞的攻擊者可能會刪除關鍵的軟件或數據,甚至指示驅動程序運行自己的代碼來接管設備。
研究人員于去年秋天發現并報告了這個漏洞,隨后被官方修復。微軟最初將該漏洞評級為“高”風險,值得注意的是,攻擊者如果想要利用該漏洞,還需要訪問被攻擊者的計算機--無論是物理上的侵入還是遠程侵入,這意味著攻擊成行可能還需要借助其它漏洞。
微軟和研究人員認為,沒有證據表明這個已被修復的漏洞遭到過惡意利用,報道稱任何安裝了2月9日補丁的人--無論是手動還是自動更新,都受到保護,免受此漏洞可能帶來的攻擊風險。
此外,無論是軟件開發者還是安全人員并不是每次都能及時發現漏洞。此前微軟還修復過一個潛藏17年的Windows DNS漏洞,遲到總比沒有好。
責任編輯:pj
-
微軟
+關注
關注
4文章
6591瀏覽量
104027 -
計算機
+關注
關注
19文章
7489瀏覽量
87868 -
服務器
+關注
關注
12文章
9129瀏覽量
85338
發布評論請先 登錄
相關推薦
評論