Уязвимость при обработке ярлыков в Microsoft Windows

Дата публикации:
19.07.2010
Дата изменения:
19.08.2014
Всего просмотров:
18393
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Активная эксплуатация уязвимости
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки некоторых параметров в Windows Shell при обработке ярлыков (.lnk или .pif) во время подключения иконки. Удаленный пользователь может с помощью специально сформированного ярлыка выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости пользователю потребуется вставить сменный носитель в систему (при включенном автоматическом проигрывании) или открыть диск (при отключенном автоматическом проигрывании) с помощью Windows Explorer или аналогичного файлового менеджера. Эксплуатация уязвимости также возможно через общедоступные сетевые папки и WebDAV.

Уязвимость может эксплуатироваться также посредством Web сайта, если пользователь откроет специально сформированный Web сайт с помощью Internet Explorer, и посредством документа, поддерживающего встроенные ярлыки (например, документы Microsoft Office).

В настоящий момент уязвимости активно эксплуатируется через зараженные USB носители.

URL производителя: www.windows.com

Решение: Установите исправление с сайта производителя.

Windows XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=12361875-B453-45E8-852B-90F2727894FD

Windows XP Professional x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=3B44BD67-48E2-497F-9165-42A702E2CC0D

Windows Server 2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=32FE91EF-5A8D-4095-90EE-2CA216696B09

Windows Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=923DE214-C4FA-41E6-8307-2C5A37F13E8E

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=63AA5F8A-FE47-4892-B905-B54E4F3B6580

Windows Vista SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=52748886-6280-4247-8CBD-F64DB229EE66

Windows Vista x64 Edition SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=37648E95-05C2-4802-9A0F-660200BAA229

Windows Server 2008 for 32-bit Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=3AABD189-7D4C-4C9F-8854-F33127B1C309

Windows Server 2008 for x64-based Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=29C6FC2D-D318-4A63-9AB2-82E84272AAF2

Windows Server 2008 for Itanium-based Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=CFE227B5-6660-49F8-9D71-A997DD83DE0B

Windows 7 for 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=22E62B5C-E4C1-47D0-AE4A-8BD2D70D0A0A

Windows 7 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=9499F771-C388-4DE3-A5C7-8CC8B00B4395

Windows Server 2008 R2 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=0D9DD09B-DB40-462B-88B0-4DBB8180E81F

Windows Server 2008 R2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=CE2BB5D4-F661-44E3-AC28-0B81F7B72670


Ссылки: Microsoft Windows Shortcut Remote Code Execution Exploit
MS10-046: Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)
http://www.microsoft.com/technet/security/advisory/2286198.mspx
http://www.kb.cert.org/vuls/id/940193
Журнал изменений: 19.07.2010
Добавлен экплоит
21.07.2010
Обновлено описание уязвимости, добавлена информация о .pif файлах и векторах эксплуатации уязвимости. Повышен рейтинг опасности с высокого до критического.

02.08.2010
Изменена секция «Решение», добавлена ссылка на уведомление производителя.

или введите имя

CAPTCHA