Microsoft Windows External Control of File Name or Path Vulnerability — Microsoft Windows contains an external control of file name or path vulnerability that could allow an attacker to execute code from a remote WebDAV location specified by the WorkingDirectory attribute of Internet Shortcut files.
Microsoft Windows contains a critical vulnerability allowing remote code execution through specially crafted Internet Shortcut files with malicious WorkingDirectory attributes pointing to WebDAV locations. Attackers can execute arbitrary code by exploiting how Windows processes these file path references without proper validation.
تحتوي نسخة Windows على ثغرة في التحكم الخارجي بأسماء الملفات والمسارات تسمح بتنفيذ أكواد من مواقع WebDAV البعيدة. يستغل المهاجمون سمة WorkingDirectory في ملفات اختصار الإنترنت لتنفيذ أكواد عشوائية دون تحقق أمني كافٍ.
ثغرة حرجة في Microsoft Windows تسمح بتنفيذ أكواد بعيدة من خلال ملفات اختصار الإنترنت المعدلة بسمات WorkingDirectory ضارة تشير إلى مواقع WebDAV. يمكن للمهاجمين تنفيذ أكواد عشوائية باستغلال كيفية معالجة Windows لمراجع مسارات الملفات دون التحقق المناسب.
Apply Microsoft security updates immediately. Disable WebDAV if not required. Implement file execution policies to restrict .lnk file execution from untrusted sources. Use application whitelisting and disable Internet Shortcut file execution in Group Policy. Monitor for suspicious .lnk files with WebDAV references.
طبق تحديثات أمان Microsoft فوراً. عطل WebDAV إذا لم يكن مطلوباً. طبق سياسات تنفيذ الملفات لتقييد تنفيذ ملفات .lnk من مصادر غير موثوقة. استخدم القائمة البيضاء للتطبيقات وعطل تنفيذ ملفات اختصار الإنترنت في Group Policy. راقب ملفات .lnk المريبة التي تحتوي على مراجع WebDAV.