Kri­tisch lek in De­fen­der

C’t Magazine - - Nieuws | Development & security -

Se­cu­ri­ty-on­der­zoe­kers van Goog­les Pro­ject Ze­ro heb­ben een ma­nier ge­von­den waar­mee aan­val­lers be­stan­den zo­da­nig kun­nen ma­ni­pu­le­ren dat ze bij het scan­nen op vi­rus­sen zwak­ke plek­ken in Mi­cro­softs Mal­wa­re Pro­tec­ti­on En­gi­ne kun­nen ge­brui­ken. Dan kan een aan­val­ler zon­der dat de ge­brui­ker het weet een Win­dows-com­pu­ter re­mo­te he­le­maal over­ne­men. Het vol­staat om een ge­ïn­fec­teerd be­stand bij­voor­beeld als mail­bij­la­ge op de com­pu­ter te la­ten zet­ten en te wach­ten tot de Re­al­ti­me-be­vei­ling of een vi­rus­scan op de ach­ter­grond langs­komt. De Mal­wa­re Pro­tec­ti­on En­gi­ne is het cen­tra­le be­stands­deel van het bij Win­dows 7 en 10 in­ge­bouw­de an­ti­vi­rus­pro­gram­ma De­fen­der. Maar hij zit ook in an­de­re se­cu­ri­ty­pro­duc­ten van Mi­cro­soft voor be­drij­ven. Mi­cro­soft noemt het lek kri­tiek en heeft al up­da­tes bui­ten de nor­ma­le patch­cy­clus uit­ge­bracht. Win­dows-ge­brui­kers moe­ten via de au­to­ma­ti­sche up­da­tes in­mid­dels een patch ge­kre­gen heb­ben. Dat kun je con­tro­le­ren bij 'In­stel­lin­gen / Bij­wer­ken en be­vei­li­ging / Win­dows De­fen­der'. De daar ge­noem­de En­gi­ne­ver­sie moet min­stens 1.1.13804.0 zijn. (nkr)

Een on­ge­patch­te Mal­wa­re Pro­tec­ti­on En­gi­ne kan mis­bruikt wor­den als toe­gangs­poort voor mal­wa­re.

Newspapers in Dutch

Newspapers from Netherlands

© PressReader. All rights reserved.