Уязвимость повышения уровня доступа в ядре Windows из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнять произвольный код в режиме ядра. Это позволяет злоумышленнику устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными пользовательскими правами.
Условия эксплуатации
Чтобы эксплуатировать эту уязвимость, злоумышленнику необходимо сначала авторизоваться в системе. Далее злоумышленник может запустить специально созданное приложение, чтобы получить контроль над атакуемой системой.
Решение
Обновление устраняет уязвимость, корректируя обработку объектов в памяти ядром Windows.
Часто задаваемые вопросы (FAQ)
Я использую Windows 7 или Windows Server 2008 R2. Когда мне нужно установить обновление безопасности 4100480?
Если вы используете Windows 7 для систем на базе x64 или Windows Server 2008 R2 для систем на базе x64, и установили любые обслуживающие обновления, выпущенные в январе 2018 года или позже, вам необходимо незамедлительно установить обновление 4100480, чтобы защититься от этой уязвимости.
Включают ли обновления только безопасности 4093108 и накопительное обновление 4093118, выпущенные 10 апреля 2018 г., обновление безопасности для CVE-2018-1038?
Да. Обновления безопасности 4093118 и 4093108 для поддерживаемых редакций Windows 7 и Windows Server 2008 R2 включают обновление безопасности для CVE-2018-1038 (4100480). Пользователи, установившие одно из этих обновлений, выпущенных 10 апреля, будут защищены от этой уязвимости.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
The Windows kernel in Windows 7 SP1 and Windows Server 2008 R2 SP1 allows an elevation of privilege vulnerability due to the way it handles objects in memory, aka "Windows Kernel Elevation of Privilege Vulnerability."
The Windows kernel in Windows 7 SP1 and Windows Server 2008 R2 SP1 allows an elevation of privilege vulnerability due to the way it handles objects in memory, aka "Windows Kernel Elevation of Privilege Vulnerability."
Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
EPSS
7.8 High
CVSS3