据媒体报道,Windows Defender(已更名为Microsoft Defender)的一个严重漏洞在12年的时间当中既没有攻击者察觉,也没有被防御者发现,直到去年秋天在研究人员发现它之后,微软才进行了修复。
据悉,该漏洞是程序在删除恶意文件时,修复过程将其替换为新的良性文件,以作为占位符,却不对新的文件本身是否为恶意文件进行验证,攻击者可能利用这个漏洞插使程序覆盖错误的文件甚至运行恶意攻击代码。
众所周知,Windows Defender默认情况下随Windows一起预装提供,因此在全球数亿台计算机和服务器基本都有搭载,作为一款系统安全软件在操作系统中也受到高度信任,利用此漏洞的攻击者可能会删除关键的软件或数据,甚至指示驱动程序运行自己的代码来接管设备。
研究人员于去年秋天发现并报告了这个漏洞,随后被官方修复。微软最初将该漏洞评级为“高”风险,值得注意的是,攻击者如果想要利用该漏洞,还需要访问被攻击者的计算机–无论是物理上的侵入还是远程侵入,这意味着攻击成行可能还需要借助其它漏洞。
微软和研究人员认为,没有证据表明这个已被修复的漏洞遭到过恶意利用,报道称任何安装了2月9日补丁的人–无论是手动还是自动更新,都受到保护,免受此漏洞可能带来的攻击风险。