По уверению Microsoft, обнаруженная исследователем особенность является предусмотренным функционалом.

Исследователь безопасности Юлиан Хорошкевич (Julian Horoszkiewicz) обнаружил уязвимость в интерпретаторе командной строки cmd.exe, позволяющую выполнение произвольных команд.

В поисках новых векторов атак, позволяющих внедрение команд в Windows, Хорошкевич обнаружил проблему, которую охарактеризовал как смесь «несоответствия команды/аргумента с обходом каталога». В ходе тестирования исследователь использовал Windows 10 Pro x64 (Microsoft Windows [Version 10.0.18363.836]) и версию cmd.exe 10.0.18362.449 (SHA256: FF79D3C4A0B7EB191783C323AB8363EBD1FD10BE58D8BCC96B07067743CA81D5). Наверняка обнаруженная Хорошкевичем атака должна работать на всех версиях.

Уязвимость потенциально позволяет вызвать отказ в обслуживании, раскрыть информацию и выполнить произвольный код (в зависимости от системы и целевого приложения). Тем не менее, Microsoft уверила исследователя в том, что обнаруженное им «странное поведение» интерпретатора командной строки является предусмотренным функционалом и не может считаться уязвимостью.

По словам Хорошкевича, он немного разочарован тем, что его находке не будет присвоен идентификатор CVE. Однако, с другой стороны, в таком случае исследователь волен делать с ней что угодно, поэтому с радостью опубликовал PoC-эксплоит в своем блоге.

Источник: securitylab