Уязвимость BDU:2022-06767

Дата: 11.11.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-06767.

Наименование уязвимости: Уязвимость механизма Mark of the Web операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности.

Описание уязвимости: Уязвимость механизма Mark of the Web операционной системы Windows связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения безопасности
Уязвимое ПО: Операционная система Microsoft Corp. Windows 10 | Операционная система Microsoft Corp. Windows 10 | Операционная система Microsoft Corp. Windows 10 1607 | Операционная система Microsoft Corp. Windows 10 1607 | Операционная система Microsoft Corp. Windows Server 2016 | Операционная система Microsoft Corp. Windows Server 2016 Server Core installation | Операционная система Microsoft Corp. Windows 10 1809 | Операционная система Microsoft Corp. Windows 10 1809 | Операционная система Microsoft Corp. Windows Server 2019 | Операционная система Microsoft Corp. Windows Server 2019 Server Core installation | Операционная система Microsoft Corp. Windows 10 1809 | Операционная система Microsoft Corp. Windows 10 20H2 | Операционная система Microsoft Corp. Windows 10 20H2 | Операционная система Microsoft Corp. Windows 10 20H2 | Операционная система Microsoft Corp. Windows 10 21H1 | Операционная система Microsoft Corp. Windows 10 21H1 | Операционная система Microsoft Corp. Windows 10 21H1 | Операционная система Microsoft Corp. Windows Server 2022 | Операционная система Microsoft Corp. Windows Server 2022 Server Core installation | Операционная система Microsoft Corp. Windows 11 | Операционная система Microsoft Corp. Windows 11 | Операционная система Microsoft Corp. Windows 10 21H2 | Операционная система Microsoft Corp. Windows 10 21H2 | Операционная система Microsoft Corp. Windows 10 21H2 | Операционная система Microsoft Corp. Windows 11 22H2 | Операционная система Microsoft Corp. Windows 11 22H2 | Операционная система Microsoft Corp. Windows Server 2022 Datacenter: Azure Edition | Операционная система Microsoft Corp. Windows 10 22H2 | Операционная система Microsoft Corp. Windows 10 22H2 | Операционная система Microsoft Corp. Windows 10 22H2 |

Наименование ОС и тип аппаратной платформы: Windows 10 64-bit | Windows 10 32-bit | Windows 10 1607 64-bit | Windows 10 1607 32-bit | Windows Server 2016 | Windows Server 2016 Server Core installation | Windows 10 1809 64-bit | Windows 10 1809 32-bit | Windows Server 2019 | Windows Server 2019 Server Core installation | Windows 10 1809 ARM64 | Windows 10 20H2 ARM64 | Windows 10 20H2 32-bit | Windows 10 20H2 64-bit | Windows 10 21H1 32-bit | Windows 10 21H1 64-bit | Windows 10 21H1 ARM64 | Windows Server 2022 | Windows Server 2022 Server Core installation | Windows 11 64-bit | Windows 11 ARM64 | Windows 10 21H2 64-bit | Windows 10 21H2 32-bit | Windows 10 21H2 ARM64 | Windows 11 22H2 64-bit | Windows 11 22H2 ARM64 | Windows Server 2022 Datacenter: Azure Edition | Windows 10 22H2 64-bit | Windows 10 22H2 ARM64 | Windows 10 22H2 32-bit |
Дата выявления: 11.11.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению:
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41049
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-41049.

Тип ошибки CWE: CWE-254
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41049

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *