Уязвимость удаленного выполнения кода в Windows Shell из-за некорректной верификации назначений копируемых файлов
Описание
Существует уязвимость удаленного выполнения кода в Windows Shell, когда Windows Shell некорректно валидирует назначения копирования файлов. Злоумышленник, успешно эксплуатировавший уязвимость, способен запустить произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить контроль над затронутой системой. Это позволяет злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены на меньшее количество прав на системе, могут испытывать меньшие последствия по сравнению с пользователями, которые работают с правами администратора.
Условия эксплуатации
Для эксплуатации уязвимости пользователь должен открыть специально сформированный файл.
-
В сценарии атаки через электронную почту злоумышленник способен воспользоваться уязвимостью, отправив пользователю специально сформированный файл и убедив его открыть этот файл.
-
В сценарии веб-атаки злоумышленник способен разместить веб-сайт (или использовать скомпрометированный сайт, который принимает или размещает пользовательский контент), содержащий специально сформированный файл, предназначенный для эксплуатации уязвимости. У злоумышленника нет способа принудить пользователя посетить сайт. Вместо этого злоумышленник должен убедить пользователя кликнуть на ссылку, обычно через заманчивое предложение в электронном письме или мессенджере, а затем убедить пользователя открыть специально сформированный файл.
Решение
Обновление безопасности решает проблему уязвимости, помогая обеспечивать, чтобы Windows Shell верифицировал направлений копирования файлов.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
5 Medium
CVSS3
Связанные уязвимости
Windows Shell in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how file copy destinations are validated, aka "Windows Shell Remote Code Execution Vulnerability".
Windows Shell in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how file copy destinations are validated, aka "Windows Shell Remote Code Execution Vulnerability".
Уязвимость оболочки Windows shell операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
5 Medium
CVSS3