【漏洞预警】Windows Defender远程代码执行漏洞
2021-07-09 17:41:55 Author: www.secpulse.com(查看原文) 阅读量:134 收藏

1. 通告信息

近日,安识科技A-Team团队监测发现Google Project Zero发布了CVE-2021-31985的分析细节

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述

攻击者通过向用户发送恶意邮件,该邮件自动触发Defender扫描邮件附件,攻击者借此即可接管用户计算机,执行任意代码。

3. 漏洞危害

攻击者可以利用此漏洞通过远程代码执行,获得该服务器控制权限,存在极大的危害。

4. 影响版本

Windows:Defender< 1.1.18200.3

5. 解决方案

安识科技建议广大用户及时升级至安全版本>=1.1.18200.3,用户可开启 Window 自动更新以获得补丁安装。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步;

- 点击控制面板页面中的“系统和安全”,进入设置;

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”;

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。


6. 时间轴

-2021年78 GoogleProjectZero公开漏洞详情

-2021年78 安识科技A-Team团队根据官方公告分析

-2021年79 安识科技A-Team团队发布安全通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/162334.html


文章来源: https://www.secpulse.com/archives/162334.html
如有侵权请联系:admin#unsafe.sh