Уязвимость удаленного выполнения кода в Windows VBScript Engine из-за некорректной обработки объектов в памяти
Описание
Существует уязвимость удаленного выполнения кода в том, как механизм VBScript обрабатывает объекты в памяти. Эта уязвимость способна повредить память таким образом, что злоумышленник может выполнить произвольный код с правами текущего пользователя. При успешной эксплуатации уязвимости злоумышленник способен получить те же права пользователя, что и у текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может взять под контроль зараженный компьютер, установив программы; просматривая, изменяя или удаляя данные; или создавая новые учетные записи с полными правами пользователя.
Условия эксплуатации
В сценарии атаки через веб злоумышленник способен разместить специально созданный веб-сайт, предназначенный для эксплуатации уязвимости через Internet Explorer, и затем убедить пользователя посетить этот веб-сайт. Злоумышленник также мог бы внедрить ActiveX-компонент, помеченный как "безопасный для инициализации", в приложение или документ Microsoft Office, который использует движок отображения IE. Злоумышленник также может воспользоваться скомпрометированными веб-сайтами или веб-сайтами, которые принимают или размещают контент, созданный пользователями, или рекламу, содержащую специально разработанный контент для эксплуатации уязвимости.
Решение
Обновление безопасности исправляет уязвимость путем изменения способа, которым скриптовый механизм обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka "Windows VBScript Engine Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Уязвимость обработчика сценариев VBScript операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.5 High
CVSS3