Уязвимость обхода функции безопасности в Device Guard, которая может позволить злоумышленнику внедрить вредоносный код в сессию Windows PowerShell
Описание
Злоумышленник, успешно эксплуатировавший данную уязвимость, способен внедрить код в доверенный процесс PowerShell, что позволяет ему обойти политику целостности кода Device Guard на локальной машине.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо сначала получить доступ к локальной машине и затем внедрить вредоносный код в скрипт, который доверяется политике целостности кода. Внедренный код выполнится с тем же уровнем доверия, что и скрипт, что позволяет обойти политику целостности кода.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ, которым PowerShell предоставляет функции и обрабатывает код, предоставленный пользователем.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
5.3 Medium
CVSS3
Связанные уязвимости
Microsoft Windows 10 1607 and Windows Server 2016 allow an attacker to exploit a security feature bypass vulnerability in Device Guard that could allow the attacker to inject malicious code into a Windows PowerShell session, aka "Device Guard Code Integrity Policy Security Feature Bypass Vulnerability." This CVE ID is unique from CVE-2017-0215, CVE-2017-0216, CVE-2017-0218, and CVE-2017-0219.
Microsoft Windows 10 1607 and Windows Server 2016 allow an attacker to exploit a security feature bypass vulnerability in Device Guard that could allow the attacker to inject malicious code into a Windows PowerShell session, aka "Device Guard Code Integrity Policy Security Feature Bypass Vulnerability." This CVE ID is unique from CVE-2017-0215, CVE-2017-0216, CVE-2017-0218, and CVE-2017-0219.
EPSS
5.3 Medium
CVSS3