Microsoft выпустила патч для своего программного механизма выявления
злонамеренного программного обеспечения. Ранее в сети появились данные, в
которых говорилось, что из-за наличия бага в программном обеспечении
Microsoft
Malware Protection Engine злоумышленники могли получать
несанкционированный
доступ к системе.
Вчера корпорация обновила данный программный компонент, сообщив, что в
продукте присутствовала возможность поднятия привилегий в обход
легитимного
механизма управления привилегиями в операционной системе. Вместе с тем, в
Microsoft сообщили, что для успешной эксплуатации данного бага
потенциальный
атакующий уже должен был иметь доступ к системе пользователя. При помощи
Malware
Protection Engine он мог поднять свои привилегии до администраторского
уровня.
В корпорации заявили, что у них нет данных, говорящих о том, что
эксплоит
Malware Protection Engine был использован кем-либо на практике, однако в
компании не исключили, что эксплоит Malware Protection Engine может быть
частью
более сложного и многоходового злонамеренного программного обеспечения
для
получения контроля над Windows.
Впервые об уязвимости в Malware Protection Engine компания Argeniss
заявила
еще на июльской конференции Black Hat в прошлом году. Генеральный
директор этой
компании Сизар Церрудо сказал, что баг с Malware Protection Engine мог
бы быть
очень опасен, если бы не требовал предварительного доступа к системе.
"Уязвимость может использоваться удаленно, например через сервер
Internet
Information Server, но атакующий вначале должен каким-то образом
загрузить
исполняемый код в директорию работы IIS. Если сайт под управлением
данного
сервера позволяет загружать файлы, то он находится под большим риском", -
сказал
он.
Согласно данным Microsoft, проблема была исправлена в Malware
Protection
Engine версии 1.1.6603.0, применяемом в Windows Live OneCare, Microsoft
Security
Essentials, Windows Defender, Forefront Client Security, Forefront
Endpoint
Protection 2010 и Microsoft Malicious Software Removal Tool.
|