【漏洞预警】Windows Defender远程代码执行漏洞

admin 2021年11月30日03:13:51安全漏洞评论35 views652字阅读2分10秒阅读模式


【漏洞预警】Windows Defender远程代码执行漏洞

1. 通告信息

【漏洞预警】Windows Defender远程代码执行漏洞
【漏洞预警】Windows Defender远程代码执行漏洞

【漏洞预警】Windows Defender远程代码执行漏洞


近日,安识科技A-Team团队监测发现Google Project Zero发布了CVE-2021-31985的分析细节

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

 

【漏洞预警】Windows Defender远程代码执行漏洞

2. 漏洞概述

【漏洞预警】Windows Defender远程代码执行漏洞
【漏洞预警】Windows Defender远程代码执行漏洞

【漏洞预警】Windows Defender远程代码执行漏洞


攻击者通过向用户发送恶意邮件,该邮件自动触发Defender扫描邮件附件,攻击者借此即可接管用户计算机,执行任意代码。

 

【漏洞预警】Windows Defender远程代码执行漏洞

3. 漏洞危害

【漏洞预警】Windows Defender远程代码执行漏洞
【漏洞预警】Windows Defender远程代码执行漏洞

【漏洞预警】Windows Defender远程代码执行漏洞


攻击者可以利用此漏洞通过远程代码执行,获得该服务器控制权限,存在极大的危害。

 

【漏洞预警】Windows Defender远程代码执行漏洞

4. 影响版本

【漏洞预警】Windows Defender远程代码执行漏洞
【漏洞预警】Windows Defender远程代码执行漏洞

【漏洞预警】Windows Defender远程代码执行漏洞


Windows:Defender< 1.1.18200.3

 

【漏洞预警】Windows Defender远程代码执行漏洞

5. 解决方案

【漏洞预警】Windows Defender远程代码执行漏洞
【漏洞预警】Windows Defender远程代码执行漏洞

【漏洞预警】Windows Defender远程代码执行漏洞


安识科技建议广大用户及时升级至安全版本>=1.1.18200.3,用户可开启 Window 自动更新以获得补丁安装。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步;

- 点击控制面板页面中的“系统和安全”,进入设置;

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”;

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。


【漏洞预警】Windows Defender远程代码执行漏洞

6. 时间轴

【漏洞预警】Windows Defender远程代码执行漏洞
【漏洞预警】Windows Defender远程代码执行漏洞

【漏洞预警】Windows Defender远程代码执行漏洞


-2021年78 GoogleProjectZero公开漏洞详情

-2021年78 安识科技A-Team团队根据官方公告分析

-2021年79 安识科技A-Team团队发布安全通告


本文始发于微信公众号(SecPulse安全脉搏):【漏洞预警】Windows Defender远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月30日03:13:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞预警】Windows Defender远程代码执行漏洞 http://cn-sec.com/archives/417198.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: