aczenie "krytyczny".
Przyznać jednak trzeba, że ewentualne wykorzystanie luki przez atakującego nie jest – przynajmniej w takiej formie błędu, jaki został wykryty – łatwe. Kod musi uruchomić użytkownik klikając na przygotowany przez atakującego link, na dodatek istnieją poważne ograniczenia co do lokacji i nazwy możliwego do uruchomienia w ten sposób oprogramowania.
Kod możliwy do uruchomienia z wykorzystaniem luki w Windows Mail musi być w formie pliku wykonalnego nazwanego tak samo jak katalog, w którym się znajduje. Odkrywca luki jako przykład podaje plik winrm.cmd ulokowany w C:/windows/system32/winrm.
Więcej informacji o luce i przykład exploitu można znaleźć na liście Full Disclosure.
Warto odnotować, że odkrywca luki na tej samej liście umieścił 10 marca bieżącego roku post oferujący exploity "zero day" na sprzedaż.
Źródło: ITbiznes.pl