Уязвимость выполнения удаленного кода в Windows Explorer из-за некорректной обработки программ и общих ресурсов при операциях переименования
Описание
Существует уязвимость, связанная с выполнением удаленного кода в Windows Explorer, когда он некорректно обрабатывает исполняемые файлы и общие ресурсы во время операций переименования.
Злоумышленник, успешно использовавший эту уязвимость, способен выполнить произвольный код с уровнем доступа другого пользователя. Пользователи, работающие без прав администратора, будут менее подвержены риску.
Условия эксплуатации
Для эксплуатации данной уязвимости злоумышленник должен сначала создать общую папку и вредоносный файл с расширением исполняемого файла, а затем обмануть пользователя, заставив его думать, что папка является вредоносным файлом. Злоумышленник не может заставить пользователя открыть или просмотреть общую папку, но может использовать электронную почту или мгновенные сообщения, чтобы обмануть его.
Решение
Обновление безопасности устраняет уязвимость путем корректировки обработки программ и общих ресурсов в Windows Explorer во время операций переименования.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.3 Medium
CVSS3
Связанные уязвимости
Windows Shell in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to the way it improperly handles executable files and shares during rename operations, aka "Windows Explorer Remote Code Execution Vulnerability".
Windows Shell in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to the way it improperly handles executable files and shares during rename operations, aka "Windows Explorer Remote Code Execution Vulnerability".
Уязвимость интерпретатора команд PowerShell операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
6.3 Medium
CVSS3