Microsoft Windows يصل إلىServer 2019 Remote Procedure Call Runtime Privilege Escalation
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.7 | $5k-$25k | 0.00 |
تم التعرف على ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Remote Procedure Call Runtime. المشكلة تم الافصاح عنها بتاريخ 13/04/2021 كـ Security Guidance (Website). يمكن قراءة الاستشارة من هنا portal.msrc.microsoft.com.
أسم الثغرة الأمنية هوCVE-2021-28338. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $5k-$25k في هذه اللحظة.
بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$100k أو أكثر.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
منتج
النوع
المجهز
الأسم
النسخة
- 7 SP1
- 8.1
- 10 20H2
- 10 1607
- 10 1809
- 10 1909
- 10 2004
- RT 8.1
- Server 20H2
- Server 1909
- Server 2004
- Server 2008 R2 SP1
- Server 2008 SP2
- Server 2012
- Server 2012 R2
- Server 2016
- Server 2019
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.8VulDB درجة الميتا الوقتية: 7.7
VulDB الدرجة الأساسية: 8.8
VulDB الدرجة الوقتية: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
المجهز الدرجة الأساسية (Microsoft): 8.8
المجهز Vector (Microsoft): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: Privilege EscalationCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
التسلسل زمني
12/03/2021 🔍13/04/2021 🔍
13/04/2021 🔍
14/04/2021 🔍
17/04/2021 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشاري: portal.msrc.microsoft.com
الحالة: مؤكد
CVE: CVE-2021-28338 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161215
ادخال
تم الانشاء: 14/04/2021 06:23تم التحديث: 17/04/2021 06:45
التغييرات: 14/04/2021 06:23 (34), 14/04/2021 06:24 (1), 14/04/2021 06:27 (20), 17/04/2021 06:45 (2)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق