Уязвимость обхода механизма безопасности в Device Guard по причине некорректной обработки объектов
Описание
Существует уязвимость, которая позволяет злоумышленнику внедрить вредоносный код в доверенный процесс PowerShell, что дает возможность обойти политику целостности кода Device Guard на локальной машине.
Условия эксплуатации
Чтобы осуществить эксплуатацию уязвимости, злоумышленнику необходимо сначала получить доступ к локальной машине, после чего он сможет внедрить вредоносный код в скрипт, который доверен политике целостности кода. Внедренный код будет выполняться с тем же уровнем доверия, что и скрипт, что позволит обойти политику целостности кода.
Решение
Обновление безопасности устраняет уязвимость, исправляя то, как PowerShell предоставляет доступ к функциям и обрабатывает пользовательский код.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
5.3 Medium
CVSS3
Связанные уязвимости
Microsoft Windows 10 1607 and Windows Server 2016 allow an attacker to exploit a security feature bypass vulnerability in Device Guard that could allow the attacker to inject malicious code into a Windows PowerShell session, aka "Device Guard Code Integrity Policy Security Feature Bypass Vulnerability." This CVE ID is unique from CVE-2017-0173, CVE-2017-0216, CVE-2017-0218, and CVE-2017-0219.
Microsoft Windows 10 1607 and Windows Server 2016 allow an attacker to exploit a security feature bypass vulnerability in Device Guard that could allow the attacker to inject malicious code into a Windows PowerShell session, aka "Device Guard Code Integrity Policy Security Feature Bypass Vulnerability." This CVE ID is unique from CVE-2017-0173, CVE-2017-0216, CVE-2017-0218, and CVE-2017-0219.
EPSS
5.3 Medium
CVSS3