【安全风险通告】部分漏洞细节已公开,奇安信安全产品已支持防护,... 2021.01.20 12:24:56 148 |
阿里云安全获Oracle官方致谢 |Weblogic Server远程代码执行漏洞预警... 2021.01.20 09:15:17 96 |
CVE-2020-2883——WebLogic反序列化初探 2021.01.25 18:04:23 87 |
Oracle高危漏洞安全公告|2021年1月份 2021.01.20 10:28:49 87 |
2020Botnet趋势报告 | 僵尸网络新冠疫情期间“没闲着”,攻击速度更... 2021.01.25 17:44:25 74 |
【安全风险通告】CVE-2021-2108已复现并支持防护,WebLogic ... 2021.01.22 20:25:39 73 |
CVE-2020-36193 Drupal 目录遍历漏洞 2021.01.21 19:30:37 72 |
【漏洞通告】Cisco SD-WAN远程代码执行漏洞通告 (CVE-2021-1300/... 2021.01.23 00:08:19 70 |
「树莓派+1万块乐高」打造乐高分类器,树莓派官方转发,网友:我想... 2021.01.21 08:10:01 70 |
CVE-2021-1648 windows10 splwow64权限提升分析 2021.01.21 16:27:42 67 |
漏洞名称 |
Microsoft Windows Defender 远程代码执行漏洞(CVE-2021-1647) |
||||
威胁类型 |
远程代码执行 |
威胁等级 |
严重 |
漏洞ID |
|
利用场景 |
攻击者可通过向目标受害者发送邮件或恶意链接等方式诱导受害者下载攻击者构造的恶意文件,从而使 Windows Defender 在自动扫描恶意文件时触发利用该漏洞,最终控制受害者计算机。 |
||||
受影响系统及应用版本 |
|||||
Windows Defender 恶意软件保护引擎1.1.17600.5及之前的版本 |
漏洞描述
Windows Defender 在利用内置模拟执行组件扫描可执行文件时,存在一处堆溢出漏洞。攻击者可通过向目标受害者发送邮件或恶意链接等方式诱导受害者下载攻击者构造的恶意文件,从而使 Windows Defender 在自动扫描恶意文件时触发利用该漏洞,最终控制受害者计算机。
影响面评估
该漏洞导致的威胁非常严重,不过由于Windows Defender具有联网后自动升级补丁的能力,故该漏洞当前造成的危害影响已经不大。
处置建议
针对该漏洞,微软已发布相关补丁更新,且Windows Defender具有联网后自动升级补丁的能力,故普通用户只需要联网等待Windows Defender自动更新即可。关于该漏洞的官方安全通告如下:
参考资料
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647