Microsoft Windows يصل إلىServer 2022 Cryptographic Services تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.4 | $5k-$25k | 0.00 |
تم أكتشاف ثغرة أمنية في Microsoft Windows يصل إلىServer 2022. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Cryptographic Services. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 10/01/2023 كـ Security Guidance (Website). يمكن عرض الاستشارة من هنا portal.msrc.microsoft.com.
أسم الثغرة الأمنية هوCVE-2023-21551. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $5k-$25k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.
لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.1VulDB درجة الميتا الوقتية: 7.4
VulDB الدرجة الأساسية: 8.8
VulDB الدرجة الوقتية: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
المجهز الدرجة الأساسية (Microsoft): 7.8
المجهز Vector (Microsoft): 🔍
CNA الدرجة الأساسية: 7.8
CNA متجه (Microsoft): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
التسلسل زمني
01/12/2022 🔍10/01/2023 🔍
10/01/2023 🔍
10/01/2023 🔍
31/01/2023 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشاري: portal.msrc.microsoft.com
الحالة: مؤكد
CVE: CVE-2023-21551 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161215
ادخال
تم الانشاء: 10/01/2023 21:07تم التحديث: 31/01/2023 11:25
التغييرات: 10/01/2023 21:07 (35), 10/01/2023 21:10 (19), 31/01/2023 11:17 (2), 31/01/2023 11:25 (12)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق