Уязвимость удаленного выполнения кода в Windows Shell из-за некорректной проверки назначения копируемых файлов
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнить произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить полный контроль над системой. Это позволяет злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами. учетные записи пользователей с ограниченными правами могут быть менее подвержены опасности, чем учетные записи с правами администратора.
Условия эксплуатации
Для эксплуатации уязвимости пользователь должен открыть специально созданный файл. В сценарии атаки через электронную почту злоумышленник может отправить пользователю специально созданный файл и убедить его открыть. В сценарии атаки через веб, злоумышленник может разместить такой файл на веб-сайте (или использовать скомпрометированный сайт, принимающий или размещающий пользовательский контент), предназначенном для эксплуатации уязвимости. Злоумышленник не способен принудить пользователя посетить сайт, но может попытаться убедить его сделать это, например, через ссылку в электронном письме или сообщении в мессенджере, и убедить его открыть специально созданный файл.
Решение
Обновление безопасности устраняет уязвимость путем обеспечения корректной верификации назначения копируемых файлов в Windows Shell.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.4 Medium
CVSS3
Связанные уязвимости
Windows Shell in Microsoft Windows 7 SP1, Windows Server 2008 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an attacker to run arbitrary code in the context of the current user, due to the way that Windows Shell validates file copy destinations, aka "Windows Shell Remote Code Execution Vulnerability".
Windows Shell in Microsoft Windows 7 SP1, Windows Server 2008 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an attacker to run arbitrary code in the context of the current user, due to the way that Windows Shell validates file copy destinations, aka "Windows Shell Remote Code Execution Vulnerability".
Уязвимость компонента Windows Shell операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
6.4 Medium
CVSS3