Microsoft отказалась исправлять опасную уязвимость в Windows
Проблема связана с обработкой формата vCard и позволяет выполнить код в контексте текущего пользователя.
Специалисты команды ZDI опубликовали подробности об уязвимости в ОС Windows, которая при определенных условиях предоставляет возможность удаленного выполнения кода в контексте текущего пользователя. Проблема связана с процессом обработки vCard (текстового формата для обмена электронными визитными карточками), который также поддерживается Microsoft Outlook. По словам исследователя в области безопасности Джона Пэйджа (John Page), обнаружившего уязвимость, проблема может быть проэксплуатирована с помощью специально сформированного файла vCard, который вынудит Windows отобразить опасную гиперссылку, при этом на экране не появится соответствующее предупреждение.
Как видно в опубликованном ниже видео, если жертва кликнет на вредоносную ссылку, Windows запустит исполняемый файл без всяких предупреждений, вместо того, чтобы открыть URL в браузере. Для использования уязвимости атакующий должен заставить пользователя открыть вредоносную страницу или вредоносный файл. Пэйдж также опубликовал PoC-код для эксплуатации проблемы.
Microsoft была проинформирована о проблеме более полугода назад, однако до сих пор так и не выпустила соответствующий патч. Более того, после длительной переписки с командой ZDI техногигант заявил, что «Microsoft приняла решение не исправлять данную уязвимость и мы закрываем это дело».