Microsoft ha
publicado un parche de seguridad fuera de ciclo para Microsoft Malware
Protection Engine, catalogado de Importancia: 5 – Crítica
Detalle de vulnerabilidades
El motor antimalware
de Microsoft sufre de una vulnerabilidad de corrupción de memoria, que permite
la ejecución de código con privilegios SYSTEM cuando un archivo manipulado es
escaneado en busca de malware. Este análisis es efectuado de forma automática
cuando la Protección en tiempo real está activada. Se ha reservado el código
CVE-2018-0986 para esta vulnerabilidad.
Recursos afectados:
1.
Microsoft
Exchange Server 2013
2.
Microsoft
Exchange Server 2016
3.
Microsoft
Forefront Endpoint Protection 2010
4.
Microsoft
Security Essentials
5.
Windows
Defender
6.
Windows
Intune Endpoint Protection
Recomendación
Actualizar el sistema
afectado a través de los parches automáticos distribuidos por Microsoft.
Más información
·
CVE-2018-0986
| Microsoft Malware Protection Engine Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986
·
mpengine
contains unrar code forked from unrar prior to 5.0, introduces new bug while
fixing others https://bugs.chromium.org/p/project-zero/issues/detail?id=1543&desc=2
·
Critical
flaw in MS Malware Protection Engine (CVE-2018-0986) https://borncity.com/win/2018/04/04/critical-flaw-in-ms-malware-protection-engine-cve-2018-0986/
Fuente: INCIBE