Microsoft предупреждает о критической уязвимости оболочки Windows
Microsoft предупредила о критической уязвимости в оболочке Windows, вызванной синтаксическим анализом ярлыков .lnk, которые могут автоматически запускать вредоносную программу с помощью специально созданного ярлыка.
Уязвимость затрагивает все версии Windows, включая XP и Windows 7. В Windows 7 эксплойт может обойти безопасность операционной системы, поскольку для его запуска не требуются права администратора. Управление учетной записью пользователя в этом случае также не помогает, так как оно не запускается эксплойтом.
В заявлении Microsoft говорится …
Microsoft расследует сообщения об ограниченных целевых атаках, использующих уязвимость в Windows Shell, компоненте Microsoft Windows. Этот совет содержит информацию о том, какие версии Windows уязвимы, а также обходные пути и способы устранения этой проблемы.
Уязвимость существует из-за того, что Windows неправильно анализирует ярлыки таким образом, что вредоносный код может запускаться, когда пользователь щелкает отображаемый значок специально созданного ярлыка. Эта уязвимость, скорее всего, будет использоваться через съемные диски. Для систем с отключенным автозапуском клиентам потребуется вручную перейти в корневую папку съемного диска, чтобы использовать уязвимость. В системах Windows 7 функция AutoPlay для съемных дисков автоматически отключается.
Для эксплойта требуется съемный носитель, такой как USB-накопитель, и с включенным автовоспроизведением или с возможностью просмотра пользователем съемного носителя вручную.
| Затронутое программное обеспечение |
| Пакет обновления 3 для Windows XP |
| Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) |
| Пакет обновления 2 для Windows Server 2003 |
| Пакет обновления 2 для Windows Server 2003 x64 Edition |
| Windows Server 2003 с пакетом обновления 2 (SP2) для систем на базе процессоров Itanium |
| Пакет обновления 1 для Windows Vista и пакет обновления 2 для Windows Vista |
| Windows Vista x64 Edition с пакетом обновления 1 и Windows Vista x64 Edition с пакетом обновления 2 |
| Windows Server 2008 для 32-битных систем и Windows Server 2008 для 32-битных систем с пакетом обновления 2 |
| Windows Server 2008 для систем на базе x64 и Windows Server 2008 для систем на базе x64 с пакетом обновления 2 |
| Windows Server 2008 для систем на базе процессоров Itanium и Windows Server 2008 для систем на базе процессоров Itanium с пакетом обновления 2 |
| Windows 7 для 32-битных систем |
| Windows 7 для систем на базе x64 |
| Windows Server 2008 R2 для систем на базе x64 |
| Windows Server 2008 R2 для систем на базе процессоров Itanium |
Вот видео, демонстрирующее использование эксплойта на ПК под управлением Windows 7.
Лучший способ защитить вашу систему от эксплойтов — использовать антивирусное программное обеспечение, которое может ее правильно обнаружить.
Обновление: Microsoft исправила уязвимость в последних версиях Windows. Если для вашей версии Windows установлена последняя версия, вам больше не о чем беспокоиться.