Уязвимость манипуляции с папкой по умолчанию в Windows из-за некорректных разрешений доступа
Описание
Существует уязвимость манипуляции с данными в Microsoft Windows, которая позволяет злоумышленнику изменять структуру папки C:\Users\DEFAULT. Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен изменять файлы и папки, которые синхронизируются при первом локальном входе пользователя на компьютер.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленнику необходимо войти в систему и изменить содержимое папки DEFAULT. Злоумышленник способен воспользоваться этой уязвимостью только до момента локального входа пользователя на компьютер. Пользователи, вошедшие в систему до того, как злоумышленник попытается эксплуатировать уязвимость, не подвергнутся воздействию.
Решение
Обновление безопасности устраняет уязвимость путем корректировки разрешений на папки внутри структуры папки DEFAULT.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for 32-bit Systems | ||
Windows 10 Version 1703 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
4.8 Medium
CVSS3
Связанные уязвимости
Microsoft Windows 10 1607 and 1703, and Windows Server 2016 allow an authenticated attacker to modify the C:\Users\DEFAULT folder structure, aka "Windows Default Folder Tampering Vulnerability".
Microsoft Windows 10 1607 and 1703, and Windows Server 2016 allow an authenticated attacker to modify the C:\Users\DEFAULT folder structure, aka "Windows Default Folder Tampering Vulnerability".
EPSS
4.8 Medium
CVSS3