Почему Microsoft повторно публикует CVE 2013 года?
Мы повторно публикуем CVE-2013-3900 в Руководстве обновлений безопасности, чтобы обновить таблицу обновлений безопасности и проинформировать клиентов о том, что EnableCertPaddingCheck доступен во всех текущих поддерживаемых версиях Windows 10 и Windows 11. Хотя формат отличается от оригинального CVE, опубликованного в 2013 году, за исключением разъяснений о том, как настроить значение реестра EnableCertPaddingCheck, информация здесь остается неизменной по сравнению с оригинальным текстом, опубликованным 10 декабря 2013 года.
Microsoft не планирует применять более строгую проверку как стандартную функциональность в поддерживаемых выпусках Microsoft Windows. Это поведение остается доступным как функция по выбору через настройку ключа реестра и доступно в поддерживаемых версиях Windows, выпущенных с 10 декабря 2013 года. Это включает все текущие поддерживаемые версии Windows 10 и Windows 11. Поддерживающий код для этого ключа реестра был включен в момент релиза Windows 10 и Windows 11, поэтому обновление безопасности не требуется; однако ключ реестра должен быть установлен. См. таблицу обновлений безопасности для списка затронутого программного обеспечения.
Описание уязвимости
Уязвимость выполнения удаленного кода существует в том, как функция WinVerifyTrust обрабатывает проверку подписи Windows Authenticode для файлов переносимого исполняемого формата (PE). Анонимный злоумышленник мог бы использовать эту уязвимость, изменив существующий подписанный исполняемый файл, чтобы использовать неподтвержденные части файла таким образом, что добавляется вредоносный код в файл без аннулирования подписи. Злоумышленник, который успешно использует эту уязвимость, мог бы получить полный контроль над затронутой системой. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя.
Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно использовал эту уязвимость, мог бы получить полный контроль над затронутой системой. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на наличие меньших прав пользователя в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.
Эксплуатация этой уязвимости требует, чтобы пользователь или приложение запустили или установили специально подготовленный, подписанный PE файл. Злоумышленник мог бы изменить... См. подробнее на https://msrc.microsoft.com/update-guide/vulnerability/CVE-2013-3900
Нажмите для просмотра деталей