Microsoft julkaisee hätäturvapäivityksen “kriittiseen” haavoittuvuuteen

Microsoft julkaisee hätäturvapäivityksen

Äskettäin teknologiajätti Microsoft on ilmoittanut julkaisevansa hätätietoturvakorjauksen, jonka he ovat luetteloineet tärkeäksi. Kaikki näyttää viittaavan siihen, että ratkaistava haavoittuvuus löytyy ns. Malware Protection Enginestä, joka on osa tietoturvatyökalua.

Microsoft julkaisee hätäturvapäivityksen “kriittiseen” haavoittuvuuteen

Redmond-yhtiö, teknologiajätti Microsoft, ovat tietysti ilmoittaneet julkaisevansa hätätietoturvakorjauksen, jonka he ovat luetteloineet tärkeäksi. Kaikki näyttää viittaavan siihen, että ratkaistava haavoittuvuus löytyy ns. Malware Protection Enginestä, joka on osa uusimpiin Windows-käyttöjärjestelmiin esiasennettua suojaustyökalua.

Miksi tämä päivitys on niin tärkeää?

Kaikille niille, jotka eivät ole tietoisia tämän ohjelmiston toiminnasta, annamme lyhyen selvityksen. Yksinkertainen tapa ratkaista ongelma on ilmoittaa, että meillä on virustentorjuntajärjestelmä. Kyllä, se kuulostaa todella oudolta, mutta se on totta.

Se on ohjelmisto, joka on varustettu laitteiden kyberturvallisuuteen liittyvillä toiminnoilla. Laitteiston skannauksesta uhkia etsiessään, käynnissä olevien prosessien reaaliaikaisen analyysin läpiviennistä tai Internet-yhteyden estämisestä järjestelmään kuuluvan palomuurin avulla. Molemmat ratkaisut aktivoidaan oletusarvoisesti, joten kyseessä on erittäin vakava päivitys, kuten teknologiajätti Microsoft on ilmoittanut.

Mitä Windows-versioita tämä koskee?

Ennen kuin jatkat, on tärkeää ilmoittaa, mihin laitteisiin tämä haavoittuvuus todennäköisesti vaikuttaa, koska tiedot eivät ole olleet selviä alusta alkaen. Puhuttiin vain Windows 10 -tietokoneista. Myöhemmin on tiedetty, että ongelmaa haetaan Windows 7:stä etukäteen, jotta saavutetaan nykyinen versio ja unohtamatta Windows Serveriä.

Mikä on CVE-2017-11937?

Yhdysvaltalaisen yrityksen tietoturva-asiantuntijat ovat havainneet virheen, joka ilmenee Malware Protection Enginessä (tästä lähtien MPE), kun se jatkaa tietyn sisällön tiedoston analysointia. Tämä mahdollistaa pääsyn muistiosoitteisiin käyttöjärjestelmän salliman alueen ulkopuolella ja koodin etäsuorittamisen.

Oman haittaohjelmien torjuntatyökalun MPE (Malware Protection Engine) -haavoittuvuuden onnistunut hyödyntäminen tarkoittaa, että hyökkääjä voi nauttia täydellisestä hallinnasta kyseistä tietokonetta kohtaan. Teknologiajätti Microsoft kuitenkin ilmoitti, että tämän haavoittuvuuden käyttö ei ole monimutkaista. Riittäisi, että käyttäjä lataa netin tarkan sisällön sisältävän tiedoston tai sähköpostin liitteenä ja odottaa, että työkalu suorittaa analyysin.

Mikä on ratkaisu?

Teknologiajätti Microsoft yksinkertaisesti kehottaa suorittamaan järjestelmän päivityksen Windows Update -työkalun avulla, jotta kolmannet osapuolet eivät pääse hyödyntämään tätä haavoittuvuutta. Lisäksi tällä hetkellä korjaustiedosto on nyt saatavilla kaikille Windows-käyttöjärjestelmän versioille Windows 7:stä uusimpaan Windows 10:een.

Joten mitä mieltä olet tästä haavoittuvuudesta? Jaa vain kaikki näkemyksesi ja ajatuksesi alla olevassa kommenttiosassa.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]