据外媒报道,Windows Defender的一个严重漏洞在约12年的时间里都没有被攻击者和防御者发现,直到去年秋天它才被修复。值得一提的是,对于一个主流操作系统的生命周期来说,12年是相当长的一段时间,对于这样一个关键的漏洞来说其隐藏的时真的是太长了。
出现这种情况的部分原因可能是问题中的漏洞并不活跃地存在于计算机的存储器中--相反,它存在于一个称为“动态链接库”的Windows系统中。Windows Defender只在需要的时候加载这个驱动程序然后再从电脑磁盘将其删除。
据了解,该漏洞会在驱动程序删除一个恶意文件的时候在修复过程中使用一个新的、良性的文件代替它以作为一种占位符。不过研究人员发现,系统并没有专门验证新文件。因此,攻击者可以插入战略性系统链接以引导驱动程序覆盖错误的文件甚至运行恶意代码。
安全公司SentinelOne的研究人员于去年秋天发现并报告了这个漏洞,随后被官方修复。
微软最初将该漏洞评级为“高”风险,尽管值得注意的是,要想让攻击者利用该漏洞,他们需要访问被攻击者的计算机--无论是物理上的还是远程的。在所有可能的情况下,这意味着可能需要部署额外的漏洞。
微软和SentinelOne都同意,没有证据表明这个被修复的漏洞遭到过恶意利用。SentinelOne对漏洞的具体细节保密以防止黑客在补丁发布时利用该漏洞。
微软发言人表示,任何安装了2月9日补丁的人--无论是手动还是自动更新都受到保护。
N软网微信公众号扫一扫
观点新鲜独到,有料有趣,有互动、有情怀、有福利!关注科技,关注N软,让我们生活更加美好!
支付宝扫一扫
微信扫一扫
赏