據(jù)媒體報道,Windows Defender(已更名為Microsoft Defender)的一個嚴重漏洞在12年的時間當中既沒有攻擊者察覺,也沒有被防御者發(fā)現(xiàn),直到去年秋天在研究人員發(fā)現(xiàn)它之后,微軟才進行了修復。
據(jù)悉,該漏洞是程序在刪除惡意文件時,修復過程將其替換為新的良性文件,以作為占位符,卻不對新的文件本身是否為惡意文件進行驗證,攻擊者可能利用這個漏洞插使程序覆蓋錯誤的文件甚至運行惡意攻擊代碼。
眾所周知,Windows Defender默認情況下隨Windows一起預(yù)裝提供,因此在全球數(shù)億臺計算機和服務(wù)器基本都有搭載,作為一款系統(tǒng)安全軟件在操作系統(tǒng)中也受到高度信任,利用此漏洞的攻擊者可能會刪除關(guān)鍵的軟件或數(shù)據(jù),甚至指示驅(qū)動程序運行自己的代碼來接管設(shè)備。
研究人員于去年秋天發(fā)現(xiàn)并報告了這個漏洞,隨后被官方修復。微軟最初將該漏洞評級為“高”風險,值得注意的是,攻擊者如果想要利用該漏洞,還需要訪問被攻擊者的計算機--無論是物理上的侵入還是遠程侵入,這意味著攻擊成行可能還需要借助其它漏洞。
微軟和研究人員認為,沒有證據(jù)表明這個已被修復的漏洞遭到過惡意利用,報道稱任何安裝了2月9日補丁的人--無論是手動還是自動更新,都受到保護,免受此漏洞可能帶來的攻擊風險。
此外,無論是軟件開發(fā)者還是安全人員并不是每次都能及時發(fā)現(xiàn)漏洞。此前微軟還修復過一個潛藏17年的Windows DNS漏洞,遲到總比沒有好。
文章來源于網(wǎng)絡(luò),如有侵權(quán)請聯(lián)系刪除。