Microsoft предупредила о новых двух 0-day в
Defender, которые активно задействуется в атаках.
Первая,
CVE-2026-41091, представляет собой уязвимость, позволяющую повысить привилегии и затрагивающую
Microsoft Malware Protection Engine 1.1.26030.3008 и более ранние версии.
Проблема возникает из-за некорректного разрешения ссылок перед доступом к файлу (
следования по ссылкам), что позволяет злоумышленникам получить системные привилегии.
Вторая уязвимость (
CVE-2026-45498) затрагивает системы, работающие под управлением
Microsoft Defender Antimalware Platform 4.18.26030.3011 и более ранних версий, набора инструментов безопасности, также используемых
Microsoft System Center Endpoint Protection,
System Center 2012 R2 Endpoint Protection, System Center 2012 Endpoint Protection и Security Essentials.
По данным
Microsoft, успешная эксплуатация позволяет злоумышленникам инициировать DoS на незащищенных устройствах под управлением
Windows.
Microsoft выпустила версии 1.1.26040.8 и 4.18.26040.7 программы
Malware Protection Engine для устранения двух уязвимостей и добавила, что клиентам не нужно предпринимать никаких действий для защиты своих систем, поскольку «конфигурация по умолчанию в антивирусном ПО
Microsoft помогает обеспечить автоматическое обновление баз данных вредоносных ПО и платформы
Windows Defender Antimalware Platform.
Однако пользователям все же следует проверить, настроена ли автоматическая установка обновлений и определений вредоносных ПО для платформы
Windows Defender, и убедиться в установке обновления.
Вчера американская
CISA также призвало обеспечить защиту систем
Windows от двух 0-day в
Microsoft Defender, предупредив, что они активно используются злоумышленниками. Соответственно,
внесла их в свой каталог
(KEV).
Обсуждение 0
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram