1. 通告信息
近日,安识科技A-Team团队监测发现Google Project Zero发布了CVE-2021-31985的分析细节。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
攻击者通过向用户发送恶意邮件,该邮件自动触发Defender扫描邮件附件,攻击者借此即可接管用户计算机,执行任意代码。
3. 漏洞危害
攻击者可以利用此漏洞通过远程代码执行,获得该服务器控制权限,存在极大的危害。
4. 影响版本
Windows:Defender< 1.1.18200.3
5. 解决方案
安识科技建议广大用户及时升级至安全版本>=1.1.18200.3,用户可开启 Window 自动更新以获得补丁安装。
Windows server / Windows 检测并开启Windows自动更新流程如下:
- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步;
- 点击控制面板页面中的“系统和安全”,进入设置;
- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”;
- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
6. 时间轴
【-】2021年7月8日 GoogleProjectZero公开漏洞详情
【-】2021年7月8日 安识科技A-Team团队根据官方公告分析
【-】2021年7月9日 安识科技A-Team团队发布安全通告
本文始发于微信公众号(SecPulse安全脉搏):【漏洞预警】Windows Defender远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论