Описание
Уязвимость функции Internet Shortcut Files Security операционных систем Windows связана с нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности путём открытия пользователем специально сформированного файла
Вендор
Microsoft Corp
Наименование ПО
Windows 10 1809
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows 10 21H2
Windows 11 22H2
Windows 10 22H2
Windows 11 21H2
Windows 11 23H2
Windows Server 2022, 23H2 Edition (Server Core installation)
Версия ПО
- (Windows 10 1809)
- (Windows 10 1809)
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows 10 1809)
- (Windows Server 2022)
- (Windows Server 2022 (Server Core installation))
- (Windows 10 21H2)
- (Windows 10 21H2)
- (Windows 10 21H2)
- (Windows 11 22H2)
- (Windows 11 22H2)
- (Windows 10 22H2)
- (Windows 10 22H2)
- (Windows 10 22H2)
- (Windows 11 21H2)
- (Windows 11 21H2)
- (Windows 11 23H2)
- (Windows 11 23H2)
- (Windows Server 2022, 23H2 Edition (Server Core installation))
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2022 -
Microsoft Corp Windows Server 2022 (Server Core installation) -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 11 21H2 -
Microsoft Corp Windows 11 21H2 -
Microsoft Corp Windows 11 23H2 -
Microsoft Corp Windows 11 23H2 -
Microsoft Corp Windows Server 2022, 23H2 Edition (Server Core installation) -
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уяхвимости и контроля файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 100%
0.93765
Критический
8.1 High
CVSS3
9.4 Critical
CVSS2
Связанные уязвимости
CVSS3: 8.1
nvd
больше 1 года назад
Internet Shortcut Files Security Feature Bypass Vulnerability
CVSS3: 8.1
msrc
больше 1 года назад
Internet Shortcut Files Security Feature Bypass Vulnerability
CVSS3: 8.1
github
больше 1 года назад
Internet Shortcut Files Security Feature Bypass Vulnerability
EPSS
Процентиль: 100%
0.93765
Критический
8.1 High
CVSS3
9.4 Critical
CVSS2