CVE-2010-2568
Оценки
EPSS
Процентиль: 93.9%
CVSS
Оценка CVSS: 7.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:M/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Windows Shell в Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 и SP2, Server 2008 SP2 и R2 и Windows 7 позволяет локальным пользователям или удаленным злоумышленникам выполнить произвольный код через специально созданный (1) .LNK или (2) .PIF файл ярлыка, который неправильно обрабатывается во время отображения значка в Windows Explorer, как было продемонстрировано в июле 2010 года, и первоначально сообщалось о вредоносном ПО, которое использует CVE-2010-2772 в системах Siemens WinCC SCADA.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2010-2568
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Рекомендации
Источник: nvd
Применить обновление Этот вопрос рассматривается в бюллетене Microsoft Security MS10-046. Также рассмотрим следующие обходные возможности: Отключить отображение иконок для ярлыковПо данным Microsoft Security Advisory 2286198:Примечание См. Microsoft Knowledge Base Article 2286198, чтобы использовать автоматизированное решение Microsoft Fix для включения или отключения этого обхода. Примечание с использованием редактора реестра неправильно может вызвать серьезные проблемы, которые могут потребовать от вас переустановки вашей операционной системы. Microsoft не может гарантировать, что проблемы, возникающие в результате неправильного использования редактора реестра, могут быть решены. Используйте редактор реестра на свой страх и риск. Для получения информации о том, как редактировать реестр, просмотрите тему “Изменение ключей и значений” в редакторе реестра (Regedit.exe) или просмотреть “Добавить и удалить информацию в реестре” и “Редактировать данные реестра” в разделе Regedt32.exe.Click Пуск, нажмите кнопку Запустить, введите Regedit в Открытом поле, а затем нажмите кнопку OK.Locate и нажмите на следующий ключ реестра:HKKE_C.и выберите Export.In the Export File в разделе Экспортного реестра, введите LNK_Icon_Backup.reg и нажмите кнопку Сохранить. Примечате это создаст резервную копию этого ключа реестра в папке Мои документы по умолчаниюВыберите значение (По умолчанию) в правой руке в редакторе реестров. Нажмите Enter, чтобы отредактировать значение ключа. Удалите значение, чтобы значение было пустым, и нажмите Enter.Locate и нажмите следующий ключ реестра: HKEY_CLASSES_ROOT-piffile-shellex-IconHandlerНажмите меню File и выберите Export.In the Export File File, введите PIF_Icon_Backup.reg и нажмите кнопку Save.Note This создаст резервную копию этого ключа реестра в папке My Documents. Нажмите Enter, чтобы отредактировать значение ключа. Удалите значение, чтобы значение было пустым, и нажмите Enter.Log все пользователи снова и снова, или перезапустите компьютер. Обратите внимание, что это смягчение может помешать отобразить ярлыки Windows от отображения некоторых иконок.Отключить AutoRunDisabling AutoRun может увеличить количество взаимодействия пользователя, которое требуется для запуска этой уязвимости. Однако он не будет блокировать уязвимость. Пожалуйста, ознакомьтесь с подробной информацией о статье 967715 поддержки Майкрософт. Установка записи реестра NoDriveTypeAutoRun в 0xFF должна обеспечить наибольшее количество защиты. Используйте наименьший привилегийИспользовать подход “наивысоких привилегий” к учетным записям пользователей. При сокращении привилегий учетных записей пользователей влияние этого и других уязвимостей может быть уменьшено. Более подробная информация об этом методе доступна в статье Microsoft TechNet “Применение принципа наименьшей привилегии к учетным записям пользователей” на Windows XP. Обратите внимание, что эти концепции по-прежнему применяются к Windows Vista и более новым операционным системам.Отключить службу WebClient в соответствии с Microsoft Security Advisory 2286198:ОТ.Создать сервис WebClient помогает защитить затронутые системы от попыток использования этой уязвимости, блокируя наиболее вероятный вектор удаленных атак через клиентскую службу веб-распределения и версий (WebDAV). После применения этого обходного хода, удаленные злоумышленники, которые успешно использовали эту уязвимость, все еще будут возможны, чтобы заставить Microsoft Office Outlook запускать программы, расположенные на компьютере целевого пользователя или локальной сети (LAN), но пользователям будет предложено подтверждение до открытия произвольных программ из Интернета.Чтобы отключить службу WebClient, выполните следующие действия:Нажмите Пуск, нажмите кнопку Запустить, введите Services.msc и нажмите OK.Right-c щелкните WebClup. Если служба работает, нажмите кнопку Стоп.Нажмите ОК и выйдите из приложения управления. Заблокируйте исходящие SMB trafficBlock исходящие соединения на портах 139/tcp, 139/udp, 445/tcp и 445/udp по местному счету. Это поможет предотвратить подключение машин в локальной сети к серверам SMB в Интернете. Хотя это не устраняет уязвимость, она блокирует вектор атаки для этой уязвимости. Использование веб-браузера, отличного от Internet ExplorerInternet Explorer, очень тесно интегрирован с операционной системой Microsoft Windows. Из-за этого Internet Explorer часто можно использовать в качестве вектора атак для уязвимостей в операционной системе Microsoft Windows. В этом случае Internet Explorer может использоваться для запуска уязвимости без необходимости взаимодействия с пользователем, кроме посещения вредоносного или скомпрометируемого веб-сайта. Другие браузеры, по-видимому, требуют дополнительного взаимодействия с пользователем.
Уязвимое ПО (5)
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_7
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:-:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:itanium:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_2003
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:-:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:itanium:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_2008
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:-:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:itanium:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_vista
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:-:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:itanium:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_xp
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:-:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:itanium:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd