A Sophos védelmi rendszer trójaiként azonosította a Winlogon.exe rendszerfájlt

CH azonosító

CH-13537

Angol cím

Winlogon.exe detected as Troj/FarFli-CT

Felfedezés dátuma

2016.09.03.

Súlyosság

Közepes

Érintett rendszerek

Endpoint Security and Control
Sophos

Érintett verziók

Sophos Enterprise Console, Sophos Central, Sophos Home

Összefoglaló

A Sophos Enterprise Console, a Sophos Central és a Sophos Home verziók hibásan, trójaiként érzékelik a a winlogon.exe rendszerfájlt. A gyártó a probléma megoldása érdekében rövid időn belül javítást tett közzé, amelyet a felhasználók eszközein futó Sophos alkalmazások automatikusan telepítenek.

Leírás

A SophosLabs tájékoztatása szerint a Sophos Enterprise Console, a Sophos Central és a Sophos Home verziók hibásan, trójaiként érzékelik a winlogon.exe rendszerfájlt. A gyártó, 2016. szeptember 4. napján, UTC szerint 9 órakor jelentette meg a rendszer megfelelő működéséhez szükséges frissítést, amelyet az érintett eszköz bekapcsolását követően, a program automatikusan telepít. 

A gyártó – különböző operációs rendszereken és forgatókönyvek szerint – jelenleg is vizsgálja a termék viselkedését. A rendelkezésre álló információk szerint a Sophos Enterprise Console verzióban a jobb egérgombbal való kattintást követően, a “Resolve Alerts and Errors”, illetve a Sophos Central verzióban a “Mark as Acknowledged” lehetőség kiválasztása a legtöbb esetben megoldotta a problémát.

A Windows 7 (SP1) egyes verziói esetén a bejelentkezési képernyő megjelenítése meghiúsulhat. Ebben az esetben a gyártó az operációs rendszer csökkentett módban (Safe Mode) történő indítását, majd a Sophos Antivirus szolgáltatás – sikeres bejelentkezési kísérletéig tartó – ideiglenes tiltását (további információk a Microsoft hivatalos honlapján: https://technet.microsoft.com/en-us/library/cc755249(v=ws.11).aspx) javasolja. 

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »