На цій сторінці
Загальні відомості
Зазвичай від корпоративних адміністраторів або кінцевих користувачів не потрібно ніяких дій по установці оновлень для модуля Microsoft Malware Protection Engine, так як вбудований механізм автоматичного виявлення і розгортання оновлень застосує оновлення протягом 48 годин. Точний час різниться в залежності від використовуваного програмного забезпечення, підключення до Інтернету і конфігурації інфраструктури.
У наступній таблиці наведено дані оцінки використання уразливості, описаної в цьому випуску рад.
Як користуватися цією таблицею?
Використовуйте цю таблицю, щоб дізнатися про ймовірність появи стабільно працюючого коду експлойта протягом 30 днів після випуску даного випуску рад. Щоб призначити пріоритети для розгортання, ознайомтеся з наведеною нижче оцінкою стосовно вашої конкретної конфігурації. Додаткові відомості про рівні небезпеки і способи їх визначення див. В індексі використання вразливостей.
Оцінка можливості використання вразливостей для останнього випуску програмного забезпечення
Оцінка можливості використання вразливостей для старіших випусків програмного забезпечення
Оцінка використання уразливості типу "відмова в обслуговуванні"
Зазвичай від корпоративних адміністраторів або кінцевих користувачів не потрібно ніяких дій по установці цього оновлення.
Відповідно до кращих галузевими методиками рекомендується, щоб користувачі регулярно перевіряли правильність функціонування поширення ПО (наприклад, автоматичного розгортання оновлень модуля Microsoft Malware Protection Engine і визначень шкідливих програм) в їх середовищі.
Як мені встановити це оновлення?
Інсталюйте це оновлення, детально описується в розділі Рекомендовані способи вирішення.
Яка область впливу цієї вразливості?
Ця вразливість уможливлює атаку типу "відмова в обслуговуванні".
У чому причина уразливості?
Дана уразливість виникає, коли модуль Microsoft Malware Protection Engine неправильно перевіряє спеціально створений файл, що веде до тайм-ауту перевірки.
Що може зробити зловмисник, який скористається цією вразливістю?
Зловмисник, успішно скористався цією вразливістю, міг перешкоджати відстеженню вразливих систем модулем Microsoft Malware Protection Engine до тих пір, поки спеціально створений файл не буде видалений вручну і не буде виконана перезавантаження служби.
Якщо в уразливому програмному забезпеченні для захисту від шкідливих програм включена захист в реальному часі, модуль Microsoft Malware Protection Engine перевіряє файли автоматично, дозволяючи скористатися даною вразливістю при перевірці спеціально створеного файлу. Якщо перевірка в реальному часі не включена, зловмисникові потрібно дочекатися запланованої перевірки, щоб скористатися вразливістю.
Крім того, використання цієї уразливості можливо, коли система перевіряється за допомогою вразливою версії кошти видалення шкідливих програм (MSRT).
Які системи в першу чергу схильні до ризику?
В першу чергу ризику піддаються всі системи, в яких виконується вразлива версія програмного забезпечення для захисту від шкідливих програм.
Як діє оновлення?
Це оновлення усуває вразливість, виправляючи спосіб перевірки модулем Microsoft Malware Protection Engine спеціально створених файлів.
Для уразливого програмного забезпечення перевірте, що версія модуля Microsoft Malware Protection Engine - 1.1.10701.0 або пізніша.
Адміністратори корпоративного розгортання засобів захисту від шкідливих програм повинні переконатися, що в їхній програмі управління оновленнями налаштоване автоматичне затвердження Кабміном і поширення оновлень модуля і нових визначень шкідливих програм. Корпоративні адміністратори повинні також перевірити, що останні версії оновлень модуля Microsoft Malware Protection Engine і визначень активно завантажуються, затверджуються і розгортаються в їх середовищі.
Для кінцевих користувачів програмне забезпечення, схильне до даної уразливості, має вбудовані механізми автоматичного виявлення і розгортання цього поновлення. Для цих користувачів дане оновлення буде встановлено протягом 48 годин з моменту його випуску. Точний час різниться в залежності від використовуваного програмного забезпечення, підключення до Інтернету і конфігурації інфраструктури. Кінцеві користувачі, які не хочуть чекати автоматичної установки, можуть оновити свій кошт захисту від шкідливих програм вручну.