【高危漏洞】Microsoft Defender 远程代码执行漏洞

微软安全保护系统重大漏洞,使用微软保护系统的用户必须立即更新,该漏洞影响范围非常大,并且该漏洞会使得微软的主动保护形同虚设,危险程度极高

漏洞描述

漏洞名称

Microsoft Defender 远程代码执行漏洞

CVE-2021-1647

漏洞详情

攻击途径本地易受攻击的组件未绑定到网络堆栈,攻击者的路径是通过读取/写入/执行功能实现的。要么攻击者通过在本地(例如,键盘、控制台)或远程(例如,SSH)访问目标系统来利用此漏洞,要么攻击者依靠其他人的用户交互来执行利用漏洞所需的操作(例如,欺骗合法用户打开恶意文档)。

攻击完整性
不存在专门的访问条件或可减轻的情况。攻击者可以期望对易受攻击的组件重复取得成功。

机密性

完全丧失了机密性,导致受影响组件中的所有资源都泄露给了攻击者。或者,仅获得对一些受限信息的访问,但是所公开的信息带来了直接的、严重的影响。

可用性
完全丧失了可用性,导致攻击者能够完全拒绝访问受影响组件中的资源。这种损失既可以存续(在攻击者继续进行攻击的同时),也可以持续(即使攻击完成后情况仍然存在)。或者,攻击者可以拒绝某些可用性,但是可用性的丧失会对受影响的组件造成直接的严重后果(例如,攻击者无法破坏现有连接,但可以阻止新连接;攻击者可以反复利用一个漏洞,该漏洞在每次成功攻击的情况下只会泄漏少量的内存,但是在反复利用之后,该服务将变得完全不可用)。

漏洞资料

参考资料标识
受此漏洞影响的 Microsoft Malware Protection Engine 的上一个版本版本 1.1.17600.5
修复了此漏洞的 Microsoft Malware Protection Engine 的第一个版本版本 1.1.17700.4
© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
大佬不来一句? 共1条

请登录后发表评论

    • BUG之家的头像-BUG之家
    • 该漏洞影响范围极大,目前有人已经开始针对此次漏洞
      8月前