Microsoft emite uma atualização de segurança do Windows de emergência para uma vulnerabilidade crítica

Se o seu computador estiver executando o sistema operacional Windows da Microsoft, então você precisa aplicar este patch de emergência imediatamente. De imediato, quero dizer, agora!

A Microsoft acaba de lançar um patch de segurança de emergência para abordar uma vulnerabilidade crítica de execução de código remoto (RCE) em seu mecanismo de proteção contra malware (MPE) que pode permitir que um invasor tenha o controle total do PC da vítima.

Ativado por padrão, o Microsoft Malware Protection Engine oferece os principais recursos de segurança cibernética, como digitalização, detecção e limpeza, para os programas antivírus e antimalware da empresa em todos os seus produtos.

 Segundo a Microsoft, a vulnerabilidade afeta uma grande quantidade de produtos de segurança da Microsoft, incluindo o Windows Defender e o Microsoft Security Essentials, juntamente com o Endpoint Protection, o Forefront Endpoint Protection e o Exchange Server 2013 e 2016, impactando o Windows 7, Windows 8.1, Windows 10, Windows RT 8.1 e Windows Server.

Rastreado como CVE-2017-11937 , a vulnerabilidade é um problema de corrupção de memória que é desencadeado quando o Malware Protection Engine verifica um arquivo especialmente criado para verificar qualquer ameaça potencial.

Falha deixa os hackers assumirem o controle total do seu computador

A exploração bem-sucedida da falha poderia permitir que um invasor remoto executasse códigos maliciosos no contexto de segurança da conta Local System e assumisse o controle do computador do alvo.

A Microsoft disse que um invasor poderia colocar um arquivo malicioso especialmente criado em um local que é escaneado pelo Malware Protection Engine para explorar a falha de corrupção de memória que, eventualmente, leva à execução remota de código.

“Há várias maneiras pelas quais um invasor pode colocar um arquivo especialmente criado em um local que foi digitalizado pelo Microsoft Malware Protection Engine. Por exemplo, um invasor pode usar um site para entregar um arquivo especialmente criado no sistema da vítima que é escaneado quando o site é visualizado pelo usuário “, explicou o relatório da Microsoft.

Outras formas de entregar um arquivo especialmente criado podem ser via e-mails ou serviços do Instant Messenger. O invasor também pode “tirar proveito dos sites que aceitam ou hospedam conteúdo fornecido pelo usuário, para carregar um arquivo especialmente criado em um local compartilhado que é escaneado pelo Malware Protection Engine que está sendo executado no servidor de hospedagem”, afirmou o relatório.

A Microsoft garantiu aos seus clientes que a vulnerabilidade foi corrigida antes de quaisquer abusos na natureza.

A vulnerabilidade de segurança foi descoberta e reportada à Microsoft pelo National Cyber ​​Security Center (NCSC) do Reino Unido, uma organização de defesa cibernética da agência de inteligência de sinais e segurança cibernética da Grã-Bretanha, conhecida como GCHQ.