微软hcsshim图书馆远程代码执行漏洞修复至关重要

文章来源:绿盟市场 时间:2018-05-03 14:28

研究员Michael Hanselmann安全漏洞被发现,发现使用与unsanitized输入功能可以提供一个潜在的攻击者运行任意代码的功能,允许创建、删除和替换一个Windows主机上的文件。


脆弱性据报道,微软在今年2月,这是本月固定hcsshim更新版本,现在可用GitHub。


微软说开发是不可能的

详细的在cve - 2018 - 8115缺陷被分配一个关键的严重性评级,但微软说开发是不可能的。


“一个远程代码执行漏洞存在当Windows主机计算服务垫片(hcsshim)图书馆无法正确验证输入而进口一个集装箱的形象,”微软在安全顾问说。


“利用这个安全漏洞,攻击者将恶意代码在特制容器形象,如果经过身份验证管理员导入(拉),可能会导致一个容器管理服务利用主机计算服务垫片图书馆在Windows主机上执行恶意代码。”


微软解释说什么补丁地址Windows主机的方式计算从容器服务垫片验证输入的图像,从而阻止恶意代码的加载的文件。


安全漏洞的技术细节还没有公布,但是Hanselmann说深入描述和概念验证利用后将发表在5月9日与微软达成协议的安全响应中心。


微软本月将发布安全补丁的一部分,2018年5月补丁周二5月8日,此时所有系统应该是防止任何可能的攻击。


更多