Giao diện dòng lệnh trên Windows Defender là nguồn gốc của lỗ hổng
Theo Hothardware, phần mềm bảo vệ chống phần mềm độc hại cơ bản có trên nhiều máy tính Windows của Microsoft đi kèm một tính năng tiện dụng là giao diện dòng lệnh. Cụ thể, Microsoft Protection CMD (MpCmdRun.exe) cho phép sử dụng các tính năng bảo mật thông qua dòng lệnh. Về cơ bản, người dùng có thể quét, theo dõi và sửa đổi bằng nhiều lệnh.
Nhưng nhà nghiên cứu bảo mật Askar Mohammad phát hiện trong bản cập nhật mới cho Windows Defender có các tập tin độc hại có thể được tải xuống bằng đối số -DownloadFile và một URL đi kèm với nó. Đối số -DownloadFile này cho phép người dùng tải xuống tập tin theo dòng lệnh.
May mắn là Windows Defender và các phần mềm chống virus khác có thể phát hiện phần mềm độc hại và loại bỏ nó. Rõ ràng để một lỗ hổng xuất hiện trong một phần mềm bảo mật như Windows Defender là điều nguy hiểm.
Người dùng cần phải đề phòng trước lỗ hổng này, bao gồm việc đảm bảo các cổng mạng của mình luôn được bảo vệ, đồng thời luôn có ý thức bảo mật thay vì hoàn toàn dựa vào một phần mềm bảo mật.
Theo thanhnien.vn