CPLINK або Win32/CplLnk. A — вразливість значка ярлика Microsoft Windows, виявлена в червні 2010 року та виправлена 2 серпня[1][2], яка стосувалась всіх операційних систем Windows. Цією вразливістю можна скористатися, коли будь-яка програма Windows, яка відображає піктограми швидкого доступу, наприклад Провідник Windows, переглядає папку, що містить ярлик, сформований зловмисником.[3] Експлойт можна запустити без будь-якої взаємодії з користувачем, незалежно від того, де знаходиться файл ярлика.[4]

У червні 2010 року VirusBlokAda(інші мови) повідомила про виявлення зловмисного програмного забезпечення для атаки нульового дня під назвою Stuxnet, яке використовувало вразливість для встановлення руткіта, який стежив за системами Siemens SCADA WinCC(інші мови)[5] і PCS 7(інші мови).[6] За словами Symantec, це перший хробак, призначений для перепрограмування промислових систем, а не тільки для шпигування за ними.[7]

Примітки

ред.
  1. Microsoft Security Bulletin MS10-046 - Critical / Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198). Microsoft. 2 серпня 2010. Процитовано 21 листопада 2011.
  2. Microsoft issues 'critical' patch for shortcut bug. BBC News. 2 серпня 2010. Процитовано 21 листопада 2011.
  3. Encyclopedia entry: Exploit:Win32/CplLnk.A. Microsoft. 16 липня 2010. Процитовано 27 липня 2010.
  4. Wisniewski, Chester (26 липня 2010). Shortcut exploit still quiet - Keep your fingers crossed. Sophos(інші мови). Архів оригіналу за 1 серпня 2010. Процитовано 27 липня 2010.
  5. Mills, Elinor (21 липня 2010). Details of the first-ever control system malware (FAQ). CNET. Процитовано 21 липня 2010.
  6. SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan. Siemens. 21 липня 2010. Процитовано 22 липня 2010. malware (trojan) which affects the visualization system WinCC SCADA.
  7. Siemens: Stuxnet worm hit industrial systems. Архів оригіналу за 25 травня 2012. Процитовано 16 вересня 2010.

Посилання

ред.