Компания Microsoft сказала об оперативном устранении уязвимости кода, существующего в антивирусе Windows. Поиск решения проблемы занял три дня.
Уязвимость получила номер CVE-2017-0290.
Киберпреступникам довольно только отправить сообщение через мессенджер либо e-mail, не вызывая об этом какой-нибудь тревоги у Windows Defender. В итоге, все, что было автоматом испытано Defender, включая интернет ресурсы, пути общего доступа к файлам и т. д., оказались открыты для атаки.
Первыми эту уязвимость обнаружили работники Google Project Zero Натали Сильванович и Тевис Орманди, которые и проинформировали об этом в Microsoft, дав им время на ликвидацию проблемы (обычно Project Zero находит проблему, информирует о ней разработчику, а через 90 дней выкладывает информацию о ней в открытый доступ). По его словам, атака действенна в отношении дефолтной установки, компьютеры могут не быть в одной локальной сети, а фрагмент кода можно использовать для реализации серии последовательных атак в автоматическом режиме от машины к машине.
После выхода патча Тевис Орманди разъяснил, что в NScript (компонент MsMpEng, который отвечает за «любую сетевую активность либо активность файловой системы, которая выглядит как JavaScript») был найден баг типа type confusion.