Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-8699

Опубликовано: 12 сент. 2017
Источник: msrc
CVSS3: 6.4
EPSS Средний

Уязвимость удаленного выполнения кода в Windows Shell из-за некорректной проверки назначения копируемых файлов

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнить произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить полный контроль над системой. Это позволяет злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами. учетные записи пользователей с ограниченными правами могут быть менее подвержены опасности, чем учетные записи с правами администратора.

Условия эксплуатации

Для эксплуатации уязвимости пользователь должен открыть специально созданный файл. В сценарии атаки через электронную почту злоумышленник может отправить пользователю специально созданный файл и убедить его открыть. В сценарии атаки через веб, злоумышленник может разместить такой файл на веб-сайте (или использовать скомпрометированный сайт, принимающий или размещающий пользовательский контент), предназначенном для эксплуатации уязвимости. Злоумышленник не способен принудить пользователя посетить сайт, но может попытаться убедить его сделать это, например, через ссылку в электронном письме или сообщении в мессенджере, и убедить его открыть специально созданный файл.

Решение

Обновление безопасности устраняет уязвимость путем обеспечения корректной верификации назначения копируемых файлов в Windows Shell.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 97%
0.30581
Средний

6.4 Medium

CVSS3

Связанные уязвимости

CVSS3: 7
nvd
почти 8 лет назад

Windows Shell in Microsoft Windows 7 SP1, Windows Server 2008 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an attacker to run arbitrary code in the context of the current user, due to the way that Windows Shell validates file copy destinations, aka "Windows Shell Remote Code Execution Vulnerability".

CVSS3: 7
github
около 3 лет назад

Windows Shell in Microsoft Windows 7 SP1, Windows Server 2008 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an attacker to run arbitrary code in the context of the current user, due to the way that Windows Shell validates file copy destinations, aka "Windows Shell Remote Code Execution Vulnerability".

CVSS3: 7
fstec
почти 8 лет назад

Уязвимость компонента Windows Shell операционной системы Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 97%
0.30581
Средний

6.4 Medium

CVSS3