Уязвимость обхода функции безопасности в Device Guard, позволяющая внедрить вредоносный код в сеанс Windows PowerShell
Описание
Успешная эксплуатация этой уязвимости позволяет злоумышленнику внедрить код в доверенный процесс PowerShell, обходя политику целостности кода Device Guard на локальном компьютере.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо сначала получить доступ к локальному компьютеру, а затем внедрить вредоносный код в скрипт, которому доверяет политика целостности кода. Внедренный код будет выполняться с тем же уровнем доверия, что и скрипт, и обойдет политику целостности кода.
Решение
Обновление устраняет уязвимость, исправляя, как PowerShell обрабатывает функции и пользовательский код.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for 32-bit Systems | ||
Windows 10 Version 1703 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
5.3 Medium
CVSS3
Связанные уязвимости
Windows Device Guard in Windows 10 1607, 1703, and Windows Server 2016 allows A security feature bypass vulnerability due to how PowerShell exposes functions and processes user supplied code, aka "Device Guard Security Feature Bypass Vulnerability".
Windows Device Guard in Windows 10 1607, 1703, and Windows Server 2016 allows A security feature bypass vulnerability due to how PowerShell exposes functions and processes user supplied code, aka "Device Guard Security Feature Bypass Vulnerability".
EPSS
5.3 Medium
CVSS3