Разработчики компании Microsoft устранили критическую уязвимость в движке Malware Protection Engine, который является основной множества защитных продуктов компании. Интересно, что баг обнаружили специалисты британского Национального центра кибербезопасности (NCSC), подразделения Центра правительственной связи (GCHQ), то есть спецслужбы, ответственной за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства и армии.
Уязвимость получила идентификатор CVE-2017-11937 и статус критической, а это значит, что проблема позволяет удаленно выполнить произвольный код на уязвимой машине. В бюллетене разработчики Microsoft пишут, что баг связан с тем, что Malware Protection Engine некорректно сканирует некоторые, специально созданные файлы, что приводит к нарушению целостности информации в памяти, и позволяет атакующему выполнить произвольный код в контексте аккаунта LocalSystem. Фактически, использовав данную уязвимость, злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи и так далее.
Так как Malware Protection Engine осуществляет сканирование файлов автоматически, злоумышленнику понадобится только передать жертве специально созданный файл, к примеру, задействовав социальную инженерию и прислав файл по почте или через мессенджер.
Напомню, что это Malware Protection Engine лежит «в сердце» таких продуктов, как Windows Defender, Microsoft Security Essentials, Microsoft Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune Endpoint Protection, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft Forefront Endpoint Protection 2010.
В настоящее время уязвимость уже была устранена: разработчики Microsoft выпустили Malware Protection Engine версии 1.1.14405.2. Так как данный компонент получает обновления автоматически, патчи получат все пользователи, кроме тех, кто намеренно блокировал обновления MMPE, покопавшись в системном реестре или групповых политиках.