Microsoft Windows يصل إلىServer 2019 Print Spooler Local Privilege Escalation

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.9$0-$5k0.00

تم أكتشاف ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Print Spooler. المشكلة تم الإبلاغ عنها بتاريخ 08/06/2021 كـ Security Guidance (Website). يمكن عرض الاستشارة من هنا portal.msrc.microsoft.com.

أسم الثغرة الأمنية هوCVE-2021-1675. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt github.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k.

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB درجة الميتا الوقتية: 6.9

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Microsoft): 7.8
المجهز Vector (Microsoft): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: Local Privilege Escalation
CWE: غير معروف
ATT&CK: غير معروف

محلي: نعم
عن بعد: لا

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
الكاتب: Zhiniang Peng/Xuefeng Li
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Added: 🔍
KEV Due: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

التسلسل زمنيالمعلومات

02/12/2020 🔍
08/06/2021 +188 أيام 🔍
08/06/2021 +0 أيام 🔍
08/06/2021 +0 أيام 🔍
29/06/2021 +20 أيام 🔍
20/04/2024 +1026 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشاري: portal.msrc.microsoft.com
الحالة: مؤكد

CVE: CVE-2021-1675 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161215

ادخالالمعلومات

تم الانشاء: 08/06/2021 21:35
تم التحديث: 20/04/2024 12:00
التغييرات: 08/06/2021 21:35 (28), 08/06/2021 21:36 (7), 08/06/2021 21:41 (22), 10/06/2021 17:44 (2), 29/06/2021 13:02 (7), 30/06/2021 09:47 (2), 20/04/2024 12:00 (28)
كامل: 🔍
المتعهد: misc

مناقشة

misc (+2)
3 years ago
There is another proof of concept based on impacked: https://github.com/cube0x0/CVE-2021-1675
ciaranmcnally (+1)
3 years ago
Proof of concept published here https://github.com/blackorbird/PrintNightmare
Thank you. We have just updated the exploit data.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!