Microsoft Windows يصل إلىServer 2016 DNSAPI DNSAPI.dll DNS Response تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.9 | $5k-$25k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows يصل إلىServer 2016. الثغرة الأمنية أثرت على دالة غير معروفة في المكتبة DNSAPI.dll من العنصر DNSAPI. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-284. المشكلة تم أكتشافها بتاريخ10/10/2017. المشكلة تم نشرها بتاريخ 10/10/2017 كـ KB4041690 كـ Security Update Guide (Website). يمكن تحميل الاستشارة من هنا portal.msrc.microsoft.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2017-11779. تمت إحالة الـ سي في أي31/07/2017. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $5k-$25k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068. وقد أشار الاستشاري إلى أن:
A remote code execution vulnerability exists in Windows Domain Name System (DNS) DNSAPI.dll when it fails to properly handle DNS responses. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the Local System Account.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان103745(KB4041676: Windows 10 Version 1703 October 2017 Cumulative Update (KRACK)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91411 (Microsoft Windows Security Update October 2017 (KRACK Attack) (ROCA)).
أسم الباتش التصحيحي هوKB4041690. تصحيح المشكلة هذه يمكن تحميله من هنا catalog.update.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 101166) , Tenable (103745).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.3VulDB درجة الميتا الوقتية: 8.2
VulDB الدرجة الأساسية: 8.8
VulDB الدرجة الوقتية: 8.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
المجهز الدرجة الأساسية (Microsoft): 8.1
المجهز Vector (Microsoft): 🔍
NVD الدرجة الأساسية: 8.1
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 103745
Nessus الأسم: KB4041676: Windows 10 Version 1703 October 2017 Cumulative Update (KRACK)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 802136
OpenVAS الأسم: Microsoft Windows Multiple Vulnerabilities (KB4042895)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: KB4041690
التسلسل زمني
31/07/2017 🔍10/10/2017 🔍
10/10/2017 🔍
10/10/2017 🔍
10/10/2017 🔍
10/10/2017 🔍
11/10/2017 🔍
13/10/2017 🔍
16/01/2021 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشاري: KB4041690
باحث: Nick Freeman
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2017-11779 (🔍)
OVAL: 🔍
SecurityTracker: 1039533
SecurityFocus: 101166
scip Labs: https://www.scip.ch/en/?labs.20161215
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 11/10/2017 23:38تم التحديث: 16/01/2021 15:17
التغييرات: 11/10/2017 23:38 (90), 23/11/2019 19:54 (3), 16/01/2021 15:10 (3), 16/01/2021 15:17 (3)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق