Уязвимость обхода функции безопасности файловой системы Windows
Описание
Существует уязвимость обхода функции безопасности в ядре Windows, которая способна позволить злоумышленнику использовать проблемы, связанные с временем проверки и временем использования (TOCTOU), в проверках, основанных на пути файла, из приложения с низким уровнем целостности. Злоумышленник, который успешно эксплуатирует эту уязвимость, способен изменить файлы вне приложения с низким уровнем целостности.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо воспользоваться другой уязвимостью, чтобы скомпрометировать процесс песочницы от приложения с низким уровнем целостности.
Решение
Обновление безопасности решает проблему, добавляя проверку верификации на то, как приложение с низким уровнем целостности может использовать определенные функции менеджера объектов.
Часто задаваемые вопросы (FAQ)
Я использую Windows Server 2012. Нужно ли устанавливать обновления 3170377 и 3172727 в определенном порядке?
Нет. Обновления 3170377 и 3172727 содержат одинаковые компоненты и могут быть установлены в любом порядке. Разрешается установка одного обновления, а затем другого без перезагрузки системы между ними; однако, если вы сначала установите обновление 3172727, а затем перезагрузите систему, последующие попытки установить обновление 3170377 будут показывать сообщение: "Обновление не применимо к вашему компьютеру." Это происходит потому, что обновление 3172727 по замыслу заменяет обновление 3170377.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.3 Medium
CVSS3
Связанные уязвимости
Race condition in the kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to bypass the Low Integrity protection mechanism and write to files by leveraging unspecified object-manager features, aka "Windows File System Security Feature Bypass."
Race condition in the kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to bypass the Low Integrity protection mechanism and write to files by leveraging unspecified object-manager features, aka "Windows File System Security Feature Bypass."
Уязвимость операционной системы Windows, позволяющая нарушителю обойти низкоуровневый механизм защиты и модифицировать файлы
EPSS
6.3 Medium
CVSS3