微軟修補 Microsoft Defender 防毒防駭軟體內的 zero day 漏洞

微軟緊急修復存於 Microsoft Defender 防毒防駭軟體防護引擎組件中的嚴重 zero day 漏洞,該漏洞可能導致駭侵者遠端執行任意程式碼,而且已發現利用該漏洞進行的多起駭侵攻擊行動。

這個得到緊急修補的漏洞,其編號為 CVE-2021-1647,存於 Microsoft Defender 防毒防駭引擎中的 mpenging.dll 組件中;Microsoft 已經發展出利用此漏洞發動攻擊的概念證實程式,但在其官方說明文件中,並沒有透露關於此漏洞的具體細節,以及錯誤發生的原因。

據資安媒體 Bleeping Computer 的報導,這個漏洞已遭駭侵團體發動多起攻擊事件。

受到影響的 Microsoft Defender 版本為 1.1.17600.5 與先前各個版本,而 Microsoft Defender 普遍內建於所有 Windows 版本中,包括 Windows 7、Windows 8.1、Windows 10、Windows RT、Windows Server 的各種版本。

Microsoft 在更新文件中指出,若要修補這個漏洞,在用戶的電腦系統連上網路的情形下,用戶無需手動操作,系統會自動更新到最新版本的 Microsoft Defender(目前為 1.1.17700.4);但如果用戶的電腦沒有連上網路,就必須手動下載更新檔案,才能更新系統中的 Microsoft Defender。

  • CVE編號:CVE-2021-1647
  • 影響產品/版本:Windows 7、Windows 8.1、Windows 10、Windows RT、Windows Server 的各版本中內建的 Microsoft Defender 1.1.17600.5 與所有較舊版本。
  • 解決方案:透過系統更新自動修復(電腦需保持連線網路)

相關連結

  1. TWCERT/CC
  2. Microsoft Defender Remote Code Execution Vulnerability
  3. CVE-2021-1647
  4. Microsoft patches Defender antivirus zero-day exploited in the wild
回到頂端