Microsoft igår kväll (8 maj) skyndade ut en nödlarm för att åtgärda en allvarlig brist som kunde ha gjort det möjligt för hackare att inaktivera, eller till och med kapa, Microsofts eget antivirusprogram med en enda skadlig tweet.

Upphovsman: Aleksandra Duda / Shutterstock
(Bildkredit: Aleksandra Duda / Shutterstock)

De lappa kom mindre än 24 timmar före Microsofts regelbundet schemalagda programvaruuppdateringar. Det faktum att företaget inte ville vänta vittnar om svårighetsgraden, som upptäcktes först fredag ​​av två säkerhetsforskare från Google.

"Du vet att ett säkerhetshål är allvarligt om Microsoft utfärdar en korrigeringsfil för det bara några timmar innan företaget är planerad att släppa sitt vanliga paket med Patch Tuesday-uppdateringar, "noterade oberoende säkerhet bloggare Graham Cluley på Bitdefenders säkerhetsblogg.

Användare av Windows 7 och senare behöver inte göra någonting. Microsoft antivirusprogramvara, kallad Microsoft Security Essentials i Windows 7 och Windows Defender i Windows 8.1 och 10 uppdateras automatiskt själv.

Men alla som använder Microsoft Security Essentials i Windows XP eller Windows Vista bör omedelbart byta till en annan antivirusleverantör, eftersom Microsoft inte längre levererar säkerhetsuppdateringar till de som arbetar system. Du kanske vill kolla in våra rekommendationer för bästa antivirusprogrammet.

Bristen har att göra med hur Microsofts detekteringsmotor för skadlig kod, delad av Microsoft Security Essentials och Windows Defender, analyserar JavaScript, ett vanligt kodningsspråk som används på webbsidor och annat applikationer.

Ett skadligt JavaScript-kommando som matas in i kodanalysatorn för skadlig programvarudetektering på rätt sätt kan påverka själva detekteringsprogrammet för skadlig kod. JavaScript kan komma till en webbsida, snabbmeddelande, tweet, e-post eller något annat format som kan övervakas av antivirusprogram.

Det kan i sin tur låta fjärranfallare krascha eller till och med ta kommandot över Windows Defender eller Microsoft Säkerhetsbehov, vilket lämnar ett försvar av ett system som förlitar sig på något av programmen som dess primära antivirusprogram programvara. Användare som använde antivirusprogram från tredje part skulle inte påverkas.

Bristen upptäcktes av Google Project Zero-forskarna Tavis Ormandy och Natalie Silvanovich. Ormandy twittrade ut Fredag ​​kväll (5 maj) att han och Silvanovitch "just hade upptäckt den värsta Windows-fjärrkoden som exekverades i det senaste minnet. Det här är galet dåligt. "

Men de två avslöjade ursprungligen detaljerna om felet endast för Microsoft, vars ingenjörer arbetade över helgen och släppte äntligen en fix och ett uttalande som förklarade fixen måndag kväll (maj 8).

Vid den tidpunkten släppte Ormandy och Silvanovich sin egen förklaring av bristen. Silvanovich visade att skadlig kod som utnyttjar Windows-felet kunde passa in i en enda tweet, och Ormandy berömde Microsoft-teamet för att få den mycket allvarliga, utbredda felet fixat på 72 timmar.

"Vilket fantastiskt svar" Ormandy twittrade igår kväll. "Det var otroligt arbete. Fortfarande blåst bort från hur snabbt @msftsecurity svarade för att skydda användare, kan inte ge tillräckligt med kudos. Fantastisk."

  • Behöver du verkligen betala för antivirusprogram?
  • 12 Datorsäkerhetsfel du förmodligen gör
  • Bästa Mac-antivirusprogram

Få omedelbar tillgång till senaste nyheterna, de hetaste recensionerna, bra erbjudanden och hjälpsamma tips.

Tack för att du registrerade dig i Toms guide. Du kommer att få ett verifieringsmeddelande inom kort.

Det var ett problem. Uppdatera sidan och försök igen.

Ingen spam, vi lovar. Du kan när som helst avsluta prenumerationen så delar vi aldrig dina uppgifter utan ditt tillstånd.