很多朋友不知道【微软修复两项Defender零日漏洞 攻击者已利用超过一个月】,今天小绿就为大家解答一下。
另一项漏洞编号为CVE-2026-45498,影响Microsoft Defender反恶意软件平台4.18.26030.3011及更早版本。该平台同时用于System Center Endpoint Protection、System Center 2012 R2 Endpoint Protection、System Center 2012 Endpoint Protection以及Security Essentials。微软称,成功利用该漏洞后,攻击者可在未修补的Windows设备上触发拒绝服务状态。 美国网络安全和基础设施安全局也已将这两项漏洞加入“已知被利用漏洞目录”,并要求联邦民事行政机构在两周内,也就是6月3日前完成Windows终端和服务器的加固。该机构警告称,这类漏洞是网络攻击中常见的利用入口,可能对政府信息系统构成显著风险。
版权所有,未经许可不得转载
针对上述问题,微软已发布修复版本,分别为恶意软件防护引擎1.1.26040.8和反恶意软件平台4.18.26040.7。微软表示,在默认配置下,恶意软件定义库和Windows Defender反恶意软件平台通常会自动保持最新,用户一般无需额外操作。不过,微软仍建议用户检查系统是否启用了自动安装更新,并在Windows安全中心的“病毒和威胁防护”与“保护更新”页面确认更新状态,同时核对反恶意软件客户端版本号是否达到或高于修复版本。 【CNMO科技消息】近日,微软开始推送安全更新,修复两项已在零日攻击中被利用的Microsoft Defender漏洞。其中,编号为CVE-2026-41091的漏洞属于权限提升问题,影响Microsoft恶意软件防护引擎1.1.26030.3008及更早版本。该引擎负责微软杀毒和反间谍软件的扫描、检测与清理功能。微软表示,这一漏洞源于文件访问前对链接解析处理不当,攻击者可借此获取SYSTEM级权限。
以上问题已经回答了。如果你想了解更多,请关新经网网站 (https://www.xinhuatone.com/)
微软修复两项Defender零日漏洞 攻击者已利用超过一个月
2026-05-22 03:00:06 来源:新经网 作者:冯思韵
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
