| CVE編號 | CVE-2017-11937 CVE-2017-11940 |
|---|---|
| 影響產品 | Malware Protection Engine 1.1.14306.0以前版本、Endpoint Protection、Exchange Server 2013、Exchange Server 2016、Forefront Endpoint Protection、Security Essentials、Windows Intune Endpoint Protection、Windows Defender (Windows 7、8.1、10) |
| 解決辦法 | 官方已發布Malware Protection Engine 1.1.14405.2,修改對目標檔案之掃描技術,用戶無須手動更新,內建部署機制於升級版釋出48小時內自動檢測套用。 |
| 張貼日 | 2017-12-12 |
| 上稿單位 | TWCERT/CC |
●概述:
微軟開發之惡意軟體防禦引擎(Malware Protection Engine),簡稱MPE,具核心級資安性能,如即時偵掃、檢測、清除等防毒防護機制,內建於主流server暨windows軟體,囿於MPE運作時恐觸發memory corruption,接續衍生Remote Code Execution,駭客可全權接管系統控制,任意增刪帳號、檔案、程式,該公司已提供MPE 1.1.14405.2版且自動部署更新,因Microsoft不按常態地修補memory corruption漏洞,趕在每月例行「Patch Tuesday」前僅僅數日緊急公開,且保證該漏洞修補前尚未遭在野濫用,顯見危險程度不容小覷。
●編註:
(1)Microsoft惡意軟體防禦引擎(MPE)未正確掃描變造檔案,導致memory corruption隨後觸發遠端代碼執行,一旦駭客成功探勘弱點,如同以本機System帳號登入環境執行程式,意味著能安裝軟體、閱覽資料、增刪檔案、設定帳號。
(2)若設定Malware Protection Engine即時防禦啟動,自然隨時都有機會進行掃描,即使設定即時防禦關閉,作業系統亦排程定期掃描工作,駭客僅須灑下釣餌檔案,等待MPE上鉤。
利用該漏洞先決條件乃防禦引擎有掃描行為,駭客必須放置特製檔案於待掃描點,手法可是多管齊下,如惡意網站、社交電郵、即時通之類、上傳共享,只要是在MPE保護範疇內開啟檔案即能得逞。
