BDU:2024-01320
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 8.1/10
Все оценки CVSS
Вектор: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
c
H
i
H
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:C/I:C/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость функции Internet Shortcut Files Security операционных систем Windows связана с нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности путём открытия пользователем специально сформированного файла
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Справочные ссылки
Рекомендации
Источник: bdu
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уяхвимости и контроля файлов, полученных из недоверенных источников;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412
Уязвимое ПО (8)
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: windows_10
Операционная система: * *
{
"version_exact": "1809"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: windows_10
Операционная система: * *
{
"version_exact": "21h2"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: windows_10
Операционная система: * *
{
"version_exact": "22h2"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: windows_11
Операционная система: * *
{
"version_exact": "21h2"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: windows_11
Операционная система: * *
{
"version_exact": "23h2"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: windows_11
Операционная система: * *
{
"version_exact": "22h2"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: windows_server
Операционная система: * *
{
"version_exact": "2019"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: windows_server
Операционная система: * *
{
"version_exact": "2022"
}
Источник: bdu