Desta vez a Microsoft foi ligeira e nem esperou pela Patch Tuesday: lançou ontem uma correção de emergência para o Windows Defender.
A vulnerabilidade grave poderia permitir a execução de código remoto através do próprio antivírus com poucas linhas de JavaScript e foi divulgada pela primeira vez na sexta-feira.
Uma vez que a brecha de segurança poderia afetar um largo espectro de sistemas, já que o Windows Defender é instalado por padrão nos Windows 7, 8, 8.1, 10 e Server 2016, a Microsoft correu contra o tempo para remover a falha. A descoberta foi realizada por pesquisadores do Google Project Zero, que costumam dar um prazo máximo de 30 dias aos fabricantes antes de tornar pública uma vulnerabilidade. Felizmente, não há até o momento nenhum relato que o problema tenha sido explorado como um vetor de ataque.
O Windows Defender se atualiza automaticamente a cada 48 horas na sua configuração padrão, mas o usuário pode conferir agora mesmo se sua versão está atualizada. Abrindo o programa de antivírus da Microsoft e indo em Configurações, é possível verificar a versão do mecanismo de proteção do Windows Defender. Qualquer versão igual ou acima de 1.1.13704.0 está protegida contra a vulnerabilidade. Caso o número de versão esteja abaixo do número seguro, basta atualizar o antivírus em sua própria interface para corrigir o problema, sem precisar reiniciar o sistema.
Mais detalhes podem ser obtidos no Boletim de Segurança da Microsoft.