BDU:2023-02256: Уязвимость службы Windows Clip Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость службы Windows Clip Service операционных систем Windows вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Вендор Microsoft Corp.
Наименование ПО Windows
Версия ПО 10 1607, Server 2016, Server 2016 Server Core installation, 10 1809, Server 2019, Server 2019 Server Core installation, 10 20H2, Server 2022, Server 2022 Server Core installation, 10 21H2, 11 22H2, 10 22H2, 11 21H2
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Microsoft Corp. Windows 10 1607 64-bit
  • Microsoft Corp. Windows 10 1607 32-bit
  • Microsoft Corp. Windows Server 2016 Не указана
  • Microsoft Corp. Windows Server 2016 Server Core installation Не указана
  • Microsoft Corp. Windows 10 1809 64-bit
  • Microsoft Corp. Windows 10 1809 32-bit
  • Microsoft Corp. Windows Server 2019 Не указана
  • Microsoft Corp. Windows Server 2019 Server Core installation Не указана
  • Microsoft Corp. Windows 10 1809 ARM64
  • Microsoft Corp. Windows 10 20H2 ARM64
  • Microsoft Corp. Windows 10 20H2 32-bit
  • Microsoft Corp. Windows 10 20H2 64-bit
  • Microsoft Corp. Windows Server 2022 Не указана
  • Microsoft Corp. Windows Server 2022 Server Core installation Не указана
  • Microsoft Corp. Windows 10 21H2 64-bit
  • Microsoft Corp. Windows 10 21H2 32-bit
  • Microsoft Corp. Windows 10 21H2 ARM64
  • Microsoft Corp. Windows 11 22H2 64-bit
  • Microsoft Corp. Windows 11 22H2 ARM64
  • Microsoft Corp. Windows 10 22H2 64-bit
  • Microsoft Corp. Windows 10 22H2 ARM64
  • Microsoft Corp. Windows 10 22H2 32-bit
  • Microsoft Corp. Windows 11 21H2 64-bit
  • Microsoft Corp. Windows 11 21H2 ARM64
Тип ошибки Одновременное выполнение с использованием общего ресурса с неправильной синхронизацией («Ситуация гонки»)
Идентификатор типа ошибки CWE-362
Класс уязвимости Уязвимость кода
Дата выявления 11.04.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:C/A:C
  • CVSS 3.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28273
Результаты тестирования обновлений:
  • Накопительное обновление для Windows 11 для систем на базе процессоров x64, 2023 04 (KB5025224)
  • Накопительное обновление для Windows 10 22H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 21H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 1809 для систем на базе процессоров x64, 2023 04 (KB5025229)
  • Накопительное обновление для Windows 10 20H2 для систем на базе процессоров x64, 2023 04 (KB5025221)
  • Накопительное обновление для Windows 10 21H2 для систем на базе процессоров x86, 2023 04 (KB5025221)
  • Статус уязвимости Подтверждена производителем
    Наличие эксплойта Данные уточняются
    Способ эксплуатации
    • Манипулирование сроками и состоянием
    Способ устранения Обновление программного обеспечения
    Информация об устранении Уязвимость устранена
    Ссылки на источники
    Идентификаторы других систем описаний уязвимостей
    Прочая информация Данные уточняются