Udostępnij za pośrednictwem


Porady dotyczące zabezpieczeń firmy Microsoft 4022344

Aktualizacja zabezpieczeń aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft

Opublikowano: 8 maja 2017 r. | Zaktualizowano: 12 maja 2017 r.

Wersja: 1.2

Streszczenie

Firma Microsoft publikuje ten biuletyn zabezpieczeń, aby poinformować klientów, że aktualizacja aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft rozwiązuje lukę w zabezpieczeniach zgłoszoną przez firmę Microsoft.

Aktualizacja usuwa lukę w zabezpieczeniach, która może umożliwić zdalne wykonywanie kodu, jeśli aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft skanuje specjalnie spreparowany plik. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod w kontekście zabezpieczeń konta LocalSystem i przejąć kontrolę nad systemem.

Aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft jest dostarczany z kilkoma produktami firmy Microsoft chroniącymi przed złośliwym kodem. Zobacz sekcję Affected Software (Oprogramowanie, których dotyczy problem), aby zapoznać się z listą produktów, których dotyczy problem. Aktualizacje do aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft są instalowane wraz ze zaktualizowanymi definicjami złośliwego oprogramowania dla produktów, których dotyczy problem. Administracja istratorzy instalacji przedsiębiorstwa powinni postępować zgodnie z ustalonymi procesami wewnętrznymi, aby upewnić się, że aktualizacje definicji i aparatu zostały zatwierdzone w oprogramowaniu do zarządzania aktualizacjami, a klienci odpowiednio korzystają z aktualizacji.

Zazwyczaj nie jest wymagana żadna akcja administratorów przedsiębiorstwa lub użytkowników końcowych w celu zainstalowania aktualizacji aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft, ponieważ wbudowany mechanizm automatycznego wykrywania i wdrażania aktualizacji będzie stosować aktualizację w ciągu 48 godzin od wydania. Dokładny przedział czasu zależy od używanego oprogramowania, połączenia internetowego i konfiguracji infrastruktury.

Informacje przedstawione w tym poradniku są również dostępne w przewodniku po aktualizacji zabezpieczeń, do których odwołuje się CVE-2017-0290.

Szczegóły porady

Odwołania do problemów

Aby uzyskać więcej informacji na temat tego problemu, zobacz następujące odwołania:

Dokumentacja Identyfikator
Ostatnia wersja aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft, której dotyczy ta luka w zabezpieczeniach Wersja 1.1.13701.0
Pierwsza wersja aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft z tą luką w zabezpieczeniach Wersja 1.1.13704.0

* Jeśli Twoja wersja aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft jest równa lub większa niż ta wersja, nie ma to wpływu na tę lukę w zabezpieczeniach i nie trzeba podejmować dalszych działań. Aby uzyskać więcej informacji na temat sprawdzania numeru wersji aparatu używanego obecnie przez oprogramowanie, zobacz sekcję "Weryfikowanie instalacji aktualizacji" w artykule dotyczącym bazy wiedzy Microsoft Knowledge Base 2510781.

Oprogramowanie, którego dotyczy problem

Dotyczy to następujących wersji oprogramowania lub edycji. Wersje lub wersje, które nie są wymienione, są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, zobacz pomoc techniczna firmy Microsoft Cykl życia.

Oprogramowanie chroniące przed złośliwym kodem Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft — CVE-2017-0290
Microsoft Forefront Endpoint Protection 2010 Krytyczne \ Zdalne wykonywanie kodu
Microsoft Endpoint Protection Krytyczne \ Zdalne wykonywanie kodu
Microsoft System Center Endpoint Protection Krytyczne \ Zdalne wykonywanie kodu
Microsoft Security Essentials Krytyczne \ Zdalne wykonywanie kodu
Windows Defender dla systemu Windows 7 Krytyczne \ Zdalne wykonywanie kodu
Windows Defender dla systemu Windows 8.1 Krytyczne \ Zdalne wykonywanie kodu
Windows Defender dla windows RT 8.1 Krytyczne \ Zdalne wykonywanie kodu
Windows Defender dla systemu Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703 Krytyczne \ Zdalne wykonywanie kodu
program Endpoint Protection usługi Windows Intune Krytyczne \ Zdalne wykonywanie kodu
Microsoft Exchange Server 2013 Krytyczne \ Zdalne wykonywanie kodu
Microsoft Exchange Server 2016 Krytyczne \ Zdalne wykonywanie kodu
Microsoft Windows Server 2008 R2 Krytyczne \ Zdalne wykonywanie kodu

Indeks możliwości wykorzystania

Poniższa tabela zawiera ocenę możliwości wykorzystania każdej z luk w zabezpieczeniach rozwiązanych w tym miesiącu. Luki w zabezpieczeniach są wymienione w kolejności identyfikatora biuletynu, a następnie identyfikatora CVE. Uwzględniane są tylko luki w zabezpieczeniach, które mają ocenę ważności Krytyczne lub Ważne w biuletynach.

Jak mogę użyć tej tabeli?

Ta tabela zawiera informacje na temat prawdopodobieństwa wykonania kodu i ataków typu "odmowa usługi" w ciągu 30 dni od wydania biuletynu zabezpieczeń dla każdej aktualizacji zabezpieczeń, które mogą być konieczne do zainstalowania. Przejrzyj każdą z poniższych ocen zgodnie z konkretną konfiguracją, aby określić priorytety wdrożenia aktualizacji w tym miesiącu. Aby uzyskać więcej informacji na temat znaczenia tych ocen i sposobu ich określania, zobacz Indeks możliwości wykorzystania przez firmę Microsoft.

W poniższych kolumnach "Najnowsza wersja oprogramowania" odnosi się do oprogramowania podmiotowego, a "Starsze wydania oprogramowania" odnoszą się do wszystkich starszych, obsługiwanych wersji oprogramowania, jak wymieniono w tabelach "Oprogramowanie, których dotyczy problem" i "Oprogramowanie bez wpływu" w biuletynie.

IDENTYFIKATOR CVE                     Tytuł luki w zabezpieczeniach Ocena możliwości wykorzystania dla najnowszej wersji oprogramowania Ocena możliwości wykorzystania dla starszej wersji oprogramowania Odmowa usługi\ Ocena możliwości wykorzystania
CVE-2017-0290 Luka w zabezpieczeniach dotycząca uszkodzenia pamięci aparatu skryptów 2 — Wykorzystanie mniej prawdopodobne 2 — Wykorzystanie mniej prawdopodobne Nie dotyczy

Porady — często zadawane pytania

Czy firma Microsoft publikuje biuletyn zabezpieczeń w celu rozwiązania tej luki w zabezpieczeniach?
L.p. Firma Microsoft publikuje ten biuletyn zabezpieczeń informacyjny, aby poinformować klientów, że aktualizacja aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft eliminuje lukę w zabezpieczeniach zgłoszoną przez firmę Microsoft.

Zazwyczaj do zainstalowania tej aktualizacji nie jest wymagana żadna akcja administratorów przedsiębiorstwa ani użytkowników końcowych.

Dlaczego nie jest wymagana żadna akcja do zainstalowania tej aktualizacji? 
W odpowiedzi na stale zmieniający się poziom zagrożenia firma Microsoft często aktualizuje definicje złośliwego oprogramowania i aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft. Aby zapewnić skuteczną ochronę przed nowymi i rozpowszechnianymi zagrożeniami, oprogramowanie chroniące przed złośliwym kodem musi być na bieżąco z tymi aktualizacjami w odpowiednim czasie.

W przypadku wdrożeń przedsiębiorstwa, a także użytkowników końcowych, domyślna konfiguracja w oprogramowaniu firmy Microsoft chroniącym przed złośliwym oprogramowaniem pomaga zagwarantować, że definicje złośliwego oprogramowania i aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft są aktualizowane automatycznie. Dokumentacja produktu zaleca również skonfigurowanie produktów do automatycznego aktualizowania.

Najlepsze rozwiązania zaleca, aby klienci regularnie sprawdzali, czy dystrybucja oprogramowania, taka jak automatyczne wdrażanie aktualizacji aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft i definicji złośliwego oprogramowania, działa zgodnie z oczekiwaniami w ich środowisku.

Jak często aktualizowany jest aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft i definicje złośliwego oprogramowania? 
Firma Microsoft zazwyczaj publikuje aktualizację aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft raz w miesiącu lub zgodnie z potrzebami w celu ochrony przed nowymi zagrożeniami. Firma Microsoft zwykle aktualizuje definicje złośliwego oprogramowania trzy razy dziennie i może zwiększyć częstotliwość w razie potrzeby.

W zależności od tego, które oprogramowanie firmy Microsoft chroniące przed złośliwym kodem jest używane i jak jest skonfigurowane, oprogramowanie może wyszukiwać aktualizacje aparatu i definicji codziennie, gdy jest połączone z Internetem, do wielu razy dziennie. Klienci mogą również ręcznie sprawdzać dostępność aktualizacji w dowolnym momencie.

Jak zainstalować aktualizację?
Zapoznaj się z sekcją Sugerowane akcje, aby uzyskać szczegółowe informacje na temat sposobu instalowania tej aktualizacji.

Co to jest aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft?
Aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft, mpengine.dll, udostępnia funkcje skanowania, wykrywania i czyszczenia oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem firmy Microsoft.

Czy ta aktualizacja zawiera dodatkowe zmiany związane z zabezpieczeniami dotyczące funkcji?
Tak.  Oprócz zmian wymienionych na potrzeby tej luki w zabezpieczeniach ta aktualizacja zawiera szczegółowe aktualizacje obrony, które ułatwiają poprawę funkcji związanych z zabezpieczeniami.

Gdzie można znaleźć więcej informacji na temat technologii ochrony przed złośliwym kodem firmy Microsoft? 
Aby uzyskać więcej informacji, odwiedź witrynę internetową Centrum firmy Microsoft ds. ochrony przed złośliwym oprogramowaniem.

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft — CVE-2017-0290

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft nie skanuje prawidłowo specjalnie spreparowanego pliku prowadzącego do uszkodzenia pamięci.

Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod w kontekście zabezpieczeń konta LocalSystem i przejąć kontrolę nad systemem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.

Aby wykorzystać tę lukę w zabezpieczeniach, specjalnie spreparowany plik musi zostać przeskanowany przez wersję aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft. Istnieje wiele sposobów, na które osoba atakująca może umieścić specjalnie spreparowany plik w lokalizacji skanowanej przez aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft. Na przykład osoba atakująca może użyć witryny internetowej, aby dostarczyć specjalnie spreparowany plik do systemu ofiary, który jest skanowany po wyświetleniu witryny internetowej przez użytkownika. Osoba atakująca może również dostarczyć specjalnie spreparowany plik za pośrednictwem wiadomości e-mail lub wiadomości błyskawicznej, która jest skanowana po otwarciu pliku. Ponadto osoba atakująca może skorzystać z witryn internetowych, które akceptują lub hostowały zawartość dostarczaną przez użytkownika, aby przekazać specjalnie spreparowany plik do udostępnionej lokalizacji, która jest skanowana przez aparat ochrony przed złośliwym oprogramowaniem uruchomionym na serwerze hostingu.

Jeśli objęte oprogramowanie chroniące przed złośliwym kodem ma włączoną ochronę w czasie rzeczywistym, aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft automatycznie skanuje pliki, co prowadzi do wykorzystania luki w zabezpieczeniach po skanowaniu specjalnie spreparowanego pliku. Jeśli skanowanie w czasie rzeczywistym nie jest włączone, osoba atakująca będzie musiała poczekać, aż nastąpi zaplanowane skanowanie w celu wykorzystania luki w zabezpieczeniach. Wszystkie systemy z uruchomioną wersją oprogramowania chroniącego przed złośliwym kodem są zagrożone przede wszystkim.

Aktualizacja usuwa tę lukę w zabezpieczeniach, poprawiając sposób skanowania specjalnie spreparowanych plików przez aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft.

Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.

Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie użyta do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.

Sugerowane akcje

  • Sprawdź, czy aktualizacja jest zainstalowana
    Klienci powinni sprawdzić, czy najnowsza wersja aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft i aktualizacje definicji są aktywnie pobierane i instalowane dla swoich produktów firmy Microsoft chroniących przed złośliwym kodem.

    Aby uzyskać więcej informacji na temat sprawdzania numeru wersji aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft używanego obecnie, zobacz sekcję "Weryfikowanie instalacji aktualizacji" w artykule bazy wiedzy Microsoft Knowledge Base 2510781.

    W przypadku oprogramowania, którego dotyczy problem, sprawdź, czy aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft ma wersję 1.1.13704.0 lub nowszą.

  • W razie potrzeby zainstaluj aktualizację
    Administracja istratorzy wdrożeń oprogramowania chroniącego przed złośliwym kodem w przedsiębiorstwie powinni upewnić się, że ich oprogramowanie do zarządzania aktualizacjami aktualizacji jest skonfigurowane do automatycznego zatwierdzania i dystrybuowania aktualizacji aparatu oraz nowych definicji złośliwego oprogramowania. Administratorzy przedsiębiorstwa powinni również sprawdzić, czy najnowsza wersja aparatu ochrony przed złośliwym oprogramowaniem firmy Microsoft i aktualizacje definicji są aktywnie pobierane, zatwierdzane i wdrażane w ich środowisku.

    W przypadku użytkowników końcowych oprogramowanie, którego dotyczy problem, udostępnia wbudowane mechanizmy automatycznego wykrywania i wdrażania tej aktualizacji. W przypadku tych klientów aktualizacja zostanie zastosowana w ciągu 48 godzin od jej dostępności. Dokładny przedział czasu zależy od używanego oprogramowania, połączenia internetowego i konfiguracji infrastruktury. Użytkownicy końcowi, którzy nie chcą czekać, mogą ręcznie zaktualizować swoje oprogramowanie chroniące przed złośliwym kodem.

    Aby uzyskać więcej informacji na temat ręcznego aktualizowania aparatu ochrony przed złośliwym oprogramowaniem i definicji złośliwego oprogramowania firmy Microsoft, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 2510781.

Podziękowania

Firma Microsoft dziękuje za współpracę z nami w celu ochrony klientów:

Inne informacje

Microsoft Active Protections Program (MAPP)

Aby zwiększyć ochronę zabezpieczeń dla klientów, firma Microsoft udostępnia informacje o lukach w zabezpieczeniach głównym dostawcom oprogramowania zabezpieczającego przed każdym comiesięcznym wydaniem aktualizacji zabezpieczeń. Dostawcy oprogramowania zabezpieczającego mogą następnie używać tych informacji o lukach w zabezpieczeniach, aby zapewnić klientom zaktualizowane zabezpieczenia za pośrednictwem oprogramowania lub urządzeń zabezpieczeń, takich jak oprogramowanie antywirusowe, systemy wykrywania nieautoryzowanego dostępu do sieci lub systemy zapobiegania włamaniom oparte na hoście. Aby określić, czy aktywne zabezpieczenia są dostępne od dostawców oprogramowania zabezpieczającego, odwiedź aktywne witryny sieci Web udostępniane przez partnerów programu wymienionych w programie Microsoft Active Protections Program (MAPP).

Opinia

  • Możesz przekazać opinię, wypełniając formularz Pomoc i obsługa techniczna firmy Microsoft, skontaktuj się z nami.

Pomoc techniczna

Zastrzeżenie

Informacje podane w tym poradniku są dostarczane "tak, jak jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.

Poprawki

  • Wersja 1.0 (8 maja 2017 r.): Biuletyn został opublikowany.
  • Wersja 1.1 (11 maja 2017 r.): Dodano link do tych samych informacji w przewodniku po aktualizacji zabezpieczeń. Jest to tylko zmiana informacyjna.
  • Wersja 1.2 (12 maja 2017 r.): Dodano wpisy do tabeli oprogramowania, której dotyczy problem. Jest to tylko zmiana informacyjna.

Strona wygenerowana 2017-06-14 10:20-07:00.