Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2018-0883

Опубликовано: 13 мар. 2018
Источник: msrc
CVSS3: 5
EPSS Средний

Уязвимость удаленного выполнения кода в Windows Shell из-за некорректной верификации назначений копируемых файлов

Описание

Существует уязвимость удаленного выполнения кода в Windows Shell, когда Windows Shell некорректно валидирует назначения копирования файлов. Злоумышленник, успешно эксплуатировавший уязвимость, способен запустить произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить контроль над затронутой системой. Это позволяет злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены на меньшее количество прав на системе, могут испытывать меньшие последствия по сравнению с пользователями, которые работают с правами администратора.

Условия эксплуатации

Для эксплуатации уязвимости пользователь должен открыть специально сформированный файл.

  • В сценарии атаки через электронную почту злоумышленник способен воспользоваться уязвимостью, отправив пользователю специально сформированный файл и убедив его открыть этот файл.

  • В сценарии веб-атаки злоумышленник способен разместить веб-сайт (или использовать скомпрометированный сайт, который принимает или размещает пользовательский контент), содержащий специально сформированный файл, предназначенный для эксплуатации уязвимости. У злоумышленника нет способа принудить пользователя посетить сайт. Вместо этого злоумышленник должен убедить пользователя кликнуть на ссылку, обычно через заманчивое предложение в электронном письме или мессенджере, а затем убедить пользователя открыть специально сформированный файл.

Решение

Обновление безопасности решает проблему уязвимости, помогая обеспечивать, чтобы Windows Shell верифицировал направлений копирования файлов.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

EPSS

Процентиль: 95%
0.20607
Средний

5 Medium

CVSS3

Связанные уязвимости

CVSS3: 7.5
nvd
больше 7 лет назад

Windows Shell in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how file copy destinations are validated, aka "Windows Shell Remote Code Execution Vulnerability".

CVSS3: 7.5
github
около 3 лет назад

Windows Shell in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how file copy destinations are validated, aka "Windows Shell Remote Code Execution Vulnerability".

CVSS3: 7.5
fstec
больше 7 лет назад

Уязвимость оболочки Windows shell операционной системы Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 95%
0.20607
Средний

5 Medium

CVSS3