跳至主內容

微軟視窗 Shell 遠端程式碼執行漏洞

最後更新 2016年05月12日 發佈日期: 2016年05月11日 760 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

當 Windows Shell 不當處理記憶體中物件時,會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可執行任意程式碼,並取得受影響之系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

 

在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用此弱點。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本弱點的內容。攻擊者並不能強迫使用者造訪蓄意製作的網站,而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或即時訊息中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。此安全性更新可修正 Windows Shell 處理記憶體中物件的方式,進而解決此弱點。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 視窗 8, 8.1, RT 8.1, 10

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結