安全研究

威胁情报
Microsoft恶意软件防护引擎远程执行代码漏洞

当地时间5月8日,北京时间5月9日,微软(Microsoft)官方发布了一条安全更新称修复了一个存在于微软恶意软件防护引擎(Microsoft Malware Protection Engine)中的漏洞(CVE-2017-0290)。该更新解决了Microsoft恶意软件防护引擎在扫描特制文件时可能导致的远程执行代码的漏洞。

成功利用此漏洞的攻击者可以在LocalSystem帐户中执行任意代码,并控制系统。微软已经发布了补丁修复了该漏洞。

相关链接:

https://technet.microsoft.com/library/security/4022344

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0290


受影响的软件及版本

受影响的软件及系统如下:

 • Microsoft Forefront Endpoint Protection 2010

 • Microsoft Endpoint Protection
 • Microsoft Forefront Security for SharePoint Service Pack 3
 • Microsoft System Center Endpoint Protection
 • Microsoft Security Essentials
 • Windows Defender for Windows 7
 • Windows Defender for Windows 8.1
 • Windows Defender for Windows RT 8.1
 • Windows Defender for Windows 10 Windows 10 1511 Windows 10 1607 Windows Server 2016 Windows 10 1703
 • Windows Intune Endpoint Protection

注:

 • 最后一个受此漏洞影响的Microsoft恶意软件保护引擎版本:Version 1.1.13701.0
 • 第一个解决该漏洞的Microsoft恶意软件保护引擎版本:Version 1.1.13704.0


不受影响的版本

 • 如果您的Microsoft恶意软件防护引擎版本等于或大于上述版本,那么您不会受此漏洞的影响,并且不需要采取任何进一步措施。


修复与防护方案

微软官方已经提供了升级补丁,请受影响的用户尽快下载升级更新。同时微软提供了详细的步骤来防护检测防护此漏洞:

 • 验证是否安装了更新

客户应验证最新版本的Microsoft恶意软件保护引擎的最新更新已经被主动下载并且及时安装。

有关如何验证软件当前正在使用的Microsoft恶意软件防护引擎的版本号的详细信息,请参阅Microsoft知识库文章2510781中的“验证更新安装”一节,参考链接:https://support.microsoft.com/kb/2510781

 • 如有必要,请安装更新

企业反恶意软件部署的管理员应确保其更新管理软件被配置为自动批准和分发引擎更新和新的恶意软件设置。企业管理员还应确认最新版本的Microsoft恶意软件保护引擎和定义更新正在其环境中被成功下载,批准和部署。

对于终端用户,受影响的软件属于自动检测和部署更新的机制。对于这些客户,更新将于48小时内下载安装。不希望等待的最终用户可以手动更新。

有关如何手动更新Microsoft恶意软件防护引擎和恶意软件定义的详细信息,请参阅Microsoft知识库文章2510781,参考链接:https://support.microsoft.com/kb/2510781


声 明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


浏览次数:

关 闭