Показать сообщение отдельно

  #1  
Старый 15.01.2019, 19:13
seostock
Флудер
Регистрация: 02.07.2010
Сообщений: 2,626
С нами: 8348726

Репутация: 51


По умолчанию

Проблема связана с обработкой формата vCard и позволяет выполнить код в контексте текущего пользователя.

Специалисты команды ZDIопубликовалиподробности об уязвимости в ОС Windows, которая при определенных условиях предоставляет возможность удаленного выполнения кода в контексте текущего пользователя.

Проблема связана с процессом обработки vCard (текстового формата для обмена электронными визитными карточками), который также поддерживается Microsoft Outlook. По словам исследователя в области безопасности Джона Пэйджа (John Page), обнаружившего уязвимость, проблема может быть проэксплуатирована с помощью специально сформированного файла vCard, который вынудит Windows отобразить опасную гиперссылку, при этом на экране не появится соответствующее предупреждение.

Как видно в опубликованном ниже видео, если жертва кликнет на вредоносную ссылку, Windows запустит исполняемый файл без всяких предупреждений, вместо того, чтобы открыть URL в браузере. Для использования уязвимости атакующий должен заставить пользователя открыть вредоносную страницу или вредоносный файл. Пэйдж также опубликовал PoC-код для эксплуатации проблемы.

Microsoft была проинформирована о проблеме более полугода назад, однако до сих пор так и не выпустила соответствующий патч. Более того, после длительной переписки с командой ZDI техногигант заявил, что «Microsoft приняла решение не исправлять данную уязвимость и мы закрываем это дело».

https://www.securitylab.ru/news/497456.php
 
Ответить с цитированием