Vulnerabilidade no Micorsoft Malware Protection Engine permite o controle total da máquina

A vulnerabilidade encontrada no Micorsoft Malware Protection Engine permite o controle total da máquina a partir de um arquivo injetado pelo usuário para verificação.

Existe uma vulnerabilidade remota de execução de código quando o Microsoft Malware Protection Engine não verifica corretamente um arquivo especialmente criado, levando a corrupção de memória. Um invasor que explore com sucesso esta vulnerabilidade poderia executar código arbitrário no contexto de segurança da conta LocalSystem e assumir o controle do sistema. Um invasor poderia então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos.

Para explorar essa vulnerabilidade, o arquivo criado deve ser varrido por uma versão vulnerável do Microsoft Malware Protection Engine.

Há muitas maneiras pelas quais um invasor pode colocar o arquivo criado em um local que é escaneado pelo Microsoft Malware Protection Engine. Por exemplo, um invasor pode usar um site para entregar o arquivo criado para o sistema da vítima, que é verificado quando o site é visualizado pelo usuário. Um invasor também pode entregar o arquivo criado por meio de uma mensagem de e-mail ou em uma mensagem do Instant Messenger que é digitalizada quando o arquivo é aberto. Além disso, um invasor pode aproveitar os sites que aceitam ou hospedam conteúdo fornecido pelo usuário, para carregar o arquivo criado em um local compartilhado que é varrido pelo Malware Protection Engine que está sendo executado no servidor de hospedagem.

Se o software de antimalware afetado tiver proteção em tempo real ativada, o Microsoft Malware Protection Engine verificará os arquivos automaticamente, levando à exploração da vulnerabilidade quando o arquivo elaborado for escaneado. Se a varredura em tempo real não estiver ativada, o invasor precisaria esperar até que uma verificação agendada ocorra para que a vulnerabilidade seja explorada.

Todos os sistemas que executam uma das versão afetadas do software antimalware estão em risco.

A atualização da Microsoft aborda a vulnerabilidade corrigindo a maneira como o Microsoft Malware Protection Engine verifica os arquivos.

Normalmente, não é necessária nenhuma ação dos administradores corporativos ou usuários finais para instalar atualizações para o Microsoft Malware Protection Engine, porque o mecanismo interno para a detecção e implantação automática de atualizações aplicará a atualização dentro de 48 horas da versão.

O cronograma exato depende do software utilizado, da conexão à Internet e da configuração da infraestrutura.

Veja também:

Vazamento de códigos fonte do Windows 10
Netshoes é invadida e dados de clientes caem nas mãos de hacker
Uber Divulga Vazamento de Dados de 57 Milhões de Usuários
Carros Conectados: uma ameaça à Privacidade de Dados!
Paypal é Alvo de Ataques

fonte Microsoft Security Tech center

por MindSec   13/12/2017
About mindsecblog 316 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.