Уязвимость удаленного выполнения кода в Windows Shell из-за некорректной верификации путей к файлам
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен выполнить произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник способен получить контроль над затронутой системой. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с повышенным уровнем доступа. Пользователи, чьи учетные записи настроены с меньшими привилегиями, могут испытывать меньшие последствия, чем пользователи с правами администратора.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо заманить пользователя открыть специально подготовленный файл. В сценарии атаки через электронную почту злоумышленник способен отправить специально подготовленный файл пользователю и убедить его открыть этот файл. В сценарии веб-атаки злоумышленник способен разместить сайт (или использовать скомпрометированный сайт, который принимает или размещает предоставленный пользователем контент) с специально созданным файлом, который эксплуатирует уязвимость. Злоумышленник не способен заставить пользователя посетить сайт, однако злоумышленник должен убедить пользователя кликнуть по ссылке и открыть специально подготовленный файл.
Решение
Это обновление безопасности устраняет уязвимость путем обеспечения корректной верификации путей к файлам в Windows Shell.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1709 for 32-bit Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows 10 Version 1803 for 32-bit Systems | ||
Windows 10 Version 1803 for x64-based Systems | ||
Windows Server, version 1803 (Server Core Installation) | ||
Windows 10 Version 1803 for ARM64-based Systems | ||
Windows 10 Version 1809 for 32-bit Systems | ||
Windows 10 Version 1809 for x64-based Systems | ||
Windows 10 Version 1809 for ARM64-based Systems | ||
Windows Server 2019 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Windows Shell does not properly validate file paths.An attacker who successfully exploited this vulnerability could run arbitrary code in the context of the current user, aka 'Windows Shell Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists when the Windows Shell does not properly validate file paths.An attacker who successfully exploited this vulnerability could run arbitrary code in the context of the current user, aka 'Windows Shell Remote Code Execution Vulnerability'.
Уязвимость компонента Windows Shell операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.8 High
CVSS3