CVE-2010-2568

Оценки

EPSS

0.939Высокий
93.9%
0%20%40%60%80%100%

Процентиль: 93.9%

CVSS

7.8Высокий
3.x
0246810

Оценка CVSS: 7.8/10

Все оценки CVSS

CVSS 3.x
7.8

Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 2.0
9.3

Вектор: AV:N/AC:M/Au:N/C:C/I:C/A:C

Описание

Windows Shell в Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 и SP2, Server 2008 SP2 и R2 и Windows 7 позволяет локальным пользователям или удаленным злоумышленникам выполнить произвольный код через специально созданный (1) .LNK или (2) .PIF файл ярлыка, который неправильно обрабатывается во время отображения значка в Windows Explorer, как было продемонстрировано в июле 2010 года, и первоначально сообщалось о вредоносном ПО, которое использует CVE-2010-2772 в системах Siemens WinCC SCADA.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2010-2568

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

ID эксплойта: 14403

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/14403

ID эксплойта: 16574

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/16574

Рекомендации

Источник: nvd

Применить обновление Этот вопрос рассматривается в бюллетене Microsoft Security MS10-046. Также рассмотрим следующие обходные возможности: Отключить отображение иконок для ярлыковПо данным Microsoft Security Advisory 2286198:Примечание См. Microsoft Knowledge Base Article 2286198, чтобы использовать автоматизированное решение Microsoft Fix для включения или отключения этого обхода. Примечание с использованием редактора реестра неправильно может вызвать серьезные проблемы, которые могут потребовать от вас переустановки вашей операционной системы. Microsoft не может гарантировать, что проблемы, возникающие в результате неправильного использования редактора реестра, могут быть решены. Используйте редактор реестра на свой страх и риск. Для получения информации о том, как редактировать реестр, просмотрите тему “Изменение ключей и значений” в редакторе реестра (Regedit.exe) или просмотреть “Добавить и удалить информацию в реестре” и “Редактировать данные реестра” в разделе Regedt32.exe.Click Пуск, нажмите кнопку Запустить, введите Regedit в Открытом поле, а затем нажмите кнопку OK.Locate и нажмите на следующий ключ реестра:HKKE_C.и выберите Export.In the Export File в разделе Экспортного реестра, введите LNK_Icon_Backup.reg и нажмите кнопку Сохранить. Примечате это создаст резервную копию этого ключа реестра в папке Мои документы по умолчаниюВыберите значение (По умолчанию) в правой руке в редакторе реестров. Нажмите Enter, чтобы отредактировать значение ключа. Удалите значение, чтобы значение было пустым, и нажмите Enter.Locate и нажмите следующий ключ реестра: HKEY_CLASSES_ROOT-piffile-shellex-IconHandlerНажмите меню File и выберите Export.In the Export File File, введите PIF_Icon_Backup.reg и нажмите кнопку Save.Note This создаст резервную копию этого ключа реестра в папке My Documents. Нажмите Enter, чтобы отредактировать значение ключа. Удалите значение, чтобы значение было пустым, и нажмите Enter.Log все пользователи снова и снова, или перезапустите компьютер. Обратите внимание, что это смягчение может помешать отобразить ярлыки Windows от отображения некоторых иконок.Отключить AutoRunDisabling AutoRun может увеличить количество взаимодействия пользователя, которое требуется для запуска этой уязвимости. Однако он не будет блокировать уязвимость. Пожалуйста, ознакомьтесь с подробной информацией о статье 967715 поддержки Майкрософт. Установка записи реестра NoDriveTypeAutoRun в 0xFF должна обеспечить наибольшее количество защиты. Используйте наименьший привилегийИспользовать подход “наивысоких привилегий” к учетным записям пользователей. При сокращении привилегий учетных записей пользователей влияние этого и других уязвимостей может быть уменьшено. Более подробная информация об этом методе доступна в статье Microsoft TechNet “Применение принципа наименьшей привилегии к учетным записям пользователей” на Windows XP. Обратите внимание, что эти концепции по-прежнему применяются к Windows Vista и более новым операционным системам.Отключить службу WebClient в соответствии с Microsoft Security Advisory 2286198:ОТ.Создать сервис WebClient помогает защитить затронутые системы от попыток использования этой уязвимости, блокируя наиболее вероятный вектор удаленных атак через клиентскую службу веб-распределения и версий (WebDAV). После применения этого обходного хода, удаленные злоумышленники, которые успешно использовали эту уязвимость, все еще будут возможны, чтобы заставить Microsoft Office Outlook запускать программы, расположенные на компьютере целевого пользователя или локальной сети (LAN), но пользователям будет предложено подтверждение до открытия произвольных программ из Интернета.Чтобы отключить службу WebClient, выполните следующие действия:Нажмите Пуск, нажмите кнопку Запустить, введите Services.msc и нажмите OK.Right-c щелкните WebClup. Если служба работает, нажмите кнопку Стоп.Нажмите ОК и выйдите из приложения управления. Заблокируйте исходящие SMB trafficBlock исходящие соединения на портах 139/tcp, 139/udp, 445/tcp и 445/udp по местному счету. Это поможет предотвратить подключение машин в локальной сети к серверам SMB в Интернете. Хотя это не устраняет уязвимость, она блокирует вектор атаки для этой уязвимости. Использование веб-браузера, отличного от Internet ExplorerInternet Explorer, очень тесно интегрирован с операционной системой Microsoft Windows. Из-за этого Internet Explorer часто можно использовать в качестве вектора атак для уязвимостей в операционной системе Microsoft Windows. В этом случае Internet Explorer может использоваться для запуска уязвимости без необходимости взаимодействия с пользователем, кроме посещения вредоносного или скомпрометируемого веб-сайта. Другие браузеры, по-видимому, требуют дополнительного взаимодействия с пользователем.

URL: http://www.kb.cert.org/vuls/id/940193

Уязвимое ПО (5)

Тип: Конфигурация

Поставщик: microsoft

Продукт: windows_7

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...

Источник: nvd

Тип: Конфигурация

Поставщик: microsoft

Продукт: windows_server_2003

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...

Источник: nvd

Тип: Конфигурация

Поставщик: microsoft

Продукт: windows_server_2008

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...

Источник: nvd

Тип: Конфигурация

Поставщик: microsoft

Продукт: windows_vista

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...

Источник: nvd

Тип: Конфигурация

Поставщик: microsoft

Продукт: windows_xp

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*...

Источник: nvd