Vigtig sårbarhed i Microsofts egen sikkerheds-software




“Vulnerability in Microsoft Malware Protection Engine Could Allow Denial of Service.”

Sådan lyder ny information fra Microsoft til kunderne på selskabets Technet, hvor det forklares, at selskabets har lukket en sårbarhed, der kan have indflydelse på en stribe sikkerheds-løsninger fra Microsoft selv. 

“Sårbarheden kunne give mulighed for denial of service, hvis Microsoft Malware Protection Engine scanner en særligt udarbejdet fil,” forklarer Microsoft.

“En angriber, der med succes udnytter denne sårbarhed, ville kunne forhindre Microsoft Malware Protection Engine i at monitorere ramte systemer, indtil den særlige fil er blevet fjernet manuelt, og tjenesten er genstartet.”

Microsoft Malware Protection Engine er blandt andet en del af Microsoft Security Essentials, som mange forbrugere anvender, men også af Forefront-produkterne og Intune, der retter sig mod erhvervsbrugerne.

Derfor er det en alvorlig sårbarhed
Denial of service-angreb kan være ganske alvorlige, da de kan tvinge websider i knæ og ramme vigtige it-tjenester, eksempelvis hos banker.

De kriminelles mål er – som navnet antyder – at hindre adgangen til den service, som angrebet retter sig imod.

Microsoft betegner da også selv sårbarheden som “vigtig.”

Softwaregiganten skriver, at det typisk ikke kræver handling af brugerne selv, før Microsoft Malware Protection Engine bliver opdateret, fordi det er indbygget i tjenesterne, at det skal ske inden for 48 timer efter frigivelsen.

“Den præcise tidsramme afhænger af den anvendte software, internetforbindelse og konfiguration af infrastruktur.”

Microsoft skriver også, at man ikke kender til, at sårbarheden er blevet udnyttet af de kriminelle, men alligevel tages truslen seriøst.

Eksempelvis fremhæves det, at kriminelle vil kunne forsøge at liste den særlige fil ind på brugernes maskiner via emails, chat-kommunikation eller websider.

Læs mere om sårbarheden her.



Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>