A Google Project Zero két biztonsági szakértője (név szerint Tavis Ormandy és Natalie Silvanovich) kritikus hibát talált a Microsoft Windows operációs rendszerekben, amiről azonnal tájékoztatták is a redmondi vállalatot.
I think @natashenka and I just discovered the worst Windows remote code exec in recent memory. This is crazy bad. Report on the way. 🔥🔥🔥
— Tavis Ormandy (@taviso) 2017. május 6.
.@natashenka Attack works against a default install, don't need to be on the same LAN, and it's wormable. 🔥
— Tavis Ormandy (@taviso) 2017. május 6.
Ormandy azt mondja, a távoli kód futtatását lehetővé tévő sebezhetőség a legrosszabb, amivel az utóbbi időben találkozott. A részleteket azért közölték, mert a Microsoft rekordidő alatt adott ki javítást a hibára.
Just released malware protection engine update to
— Security Response (@msftsecresponse) 2017. május 9.
address RCE vuln – Defender will autoupdate. https://t.co/rzn5QWo6sV
A malware-védelmi szolgáltatás, a Microsoft Malware Protection Engine (MsMpEng) alapértelmezésben engedélyezett a Windows 8, 8.1, 10, Windows Server 2012 (stb.) rendszereken, plusz a Windows Defender, a Microsoft Security Essentials, System Centre Endpoint Protection, a Forefront Endpoint Protection és más, a Microsoft által kiadott védelmi szoftverben megtalálható, melyek azonos mag köré épülnek. A meglepően durva sebezhetőség abból adódott, hogy a sandboxing nélkül futó MsMpEng távolról azonosítás nélkül elérhető különböző Windows szolgáltatások számára, mint például az Exchange, vagy az IIS - írják a kutatók.
@skjpope @natashenka What an amazing response, thanks so much Simon and MSRC! That was incredible work.
— Tavis Ormandy (@taviso) 2017. május 9.
Az MsMpEng hibáját a Microsoft a bejelentéshez képest két napon belül javította. A felhasználóknak különös teendője nincs, a Defender automatikusan frissül. Ormandy elismerését fejezte ki a gyors reakció kapcsán.