Специалисты security-сообщества Zero Day Initiative (ZDI) опубликовали [информацию][1] о новой критической Remote Code Execution уязвимости в Windows (CVE-2015-0096), которую Microsoft закрыла обновлением [MS15-020][2]. Особенность этой уязвимости заключается в том, что она появилась еще в 2010 г., когда Microsoft выпустила обновление для исправления печально известной уязвимости CVE-2010-2568, позволявшей исполнять произвольный код в системе с помощью специальным образом сформированного .LNK файла (файл ярлыка). ![][3] Эта уязвимость использовалась червем Stuxnet для своего распространения и, как теперь стало известно, на протяжении последних пяти лет после выпуска исправления, пользователи по-прежнему находились под угрозой возможной эксплуатации. Файлы типа .LNK позволяют указывать в своем теле ссылку на исполняемый PE-файл, из которого Windows может взять значок для отображения его в оболочке (Explorer). [Читать дальше →][4]
[1]:
http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Full-details-on-CVE-2015-0096-and-the-failed-MS10-046-Stuxnet/ba-p/6718459#.VP-eSFWsVgM
[2]:
https://technet.microsoft.com/library/security/MS15-020
[3]: //habrastorage.org/files/259/4ed/a1e/2594eda1eb2b48b3bd4da6403ad38751.png
[4]:
http://habrahabr.ru/post/252711/#habracut