微軟更新又把Windows Defender弄壞了?

不少Windows 10用戶的Windows Defender在執行掃描時,即便沒有變更相關設定,這款安全軟體總是會跳出掃描因規則變更而跳過特定檢查項的通知,外界懷疑這個功能臭蟲與微軟的安全更新有關

文/陳曉莉 | 2020-03-23發表

最近又有Windows 10用戶抱怨,當他們在執行例行性的Windows Defender掃描時,它會跳出一個病毒掃描跳過特定檢查項的通知,並表示這是因為網路掃描設定或相關項目已被排除所造成的,但其實他們並未設定這些東西,而且不管是採用快速掃描或是完整掃描都會出現,令人懷疑是微軟的更新,又破壞了Windows Defender。

在類似的抱怨紛紛出籠之後,BleepingComputer 試著複製同樣的問題,發現它出現在Windows Defender 4.18.2003.6版本中,而Windows Defender 4.18.2003.6-1也遭遇同樣的情境。

不管是BleepingComputer或其它Windows用戶,都堅稱他們沒有排除任何掃描項目,也沒有變更網路設定,但Windows Defender仍然以此一莫名的原因,在掃描時跳過了某些檢查項。

從使用者開始抱怨的時間推測,此一問題是從微軟今年3月10日展開的Patch Tuesday之後才出現的,使得外界懷疑它與微軟的安全更新有關,只是迄今微軟尚未回應此一問題。

去年9月微軟釋出更新,以修補Windows Defender的臭蟲時,曾意外導入了另一個新的臭蟲,造成不管是執行快速或完整掃描時,都只有短短幾秒鐘就結束了,根本無法真正執行掃描功能。

資料來源:微軟更新又把Windows Defender弄壞了?

微軟:針對已修補Office漏洞的攻擊變多了!

微軟於本周警告,針對Office漏洞的駭客攻擊在這幾個月有增溫的趨勢,基於CVE-2017-0199、CVE-2017-8570、CVE-2017-8759及CVE-2017-11826等Office安全漏洞的攻擊程式正於坊間流竄。

Office 365威脅研究團隊表示,犯罪軟體或組織經常尋找可滲透攻擊目標系統的管道與惡意程式,與Office有關的攻擊程式已被應用在許多攻擊行動中,且橫跨不同的產業別,而現成與開源的攻擊程式製作工具更是助長了此一趨勢。

其中,微軟在今年4月修補的CVE-2017-0199為一遠端程式攻擊漏洞,允許駭客掌控使用者電腦,且它當時就是個零時差漏洞,攻擊程式已於修補前現身,原本只被用於有限的目標式攻擊,時至今日許多商業犯罪軟體已將該攻擊程式納入產品中。

今年7月修補的CVE-2017-8570則允許駭客執行遠端伺服器上的scriptlet,其攻擊程式套件亦已流落網路,建立了一批基於投影片播放(PPSX)格式的惡意檔案。

CVE-2017-8759則是個.NET程式碼注入漏洞,同樣是在9月修補之前就已被駭客攻陷,成功的開採將允許駭客取得系統控制權,進而安裝程式或編輯檔案,也能建立具有完整使用者權限的帳號。最早的攻擊程式以HTA檔案作為攻擊媒介,之後置換成PPSX檔案。

另一個於10月修補的CVE-2017-11826為一藏匿在Word中的零時差漏洞,駭客只要誘導使用者開啟特製檔案就能開採該漏洞,進而取得系統控制權。

上述除了CVE-2017-8570之外皆屬零時差安全漏洞,顯示它們在微軟修補之前便已遭到攻擊,就算微軟已釋出安全更新,駭客的攻擊行動並未減緩,在成功開採漏洞之後,駭客即可進一步於受駭系統上植入勒索軟體或木馬等各種惡意工具。

資料來源:微軟:針對已修補Office漏洞的攻擊變多了!