Microsoft Windows يصل إلىServer 2022 23H2 USB Hub Driver Remote Code Execution
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.6 | $5k-$25k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows. المشكلة أثرت على دالة غير معروفة من العنصر USB Hub Driver. المشكلة تم نشرها بتاريخ 12/03/2024 كـ Security Guidance (Website). يمكن تحميل الاستشارة من هنا portal.msrc.microsoft.com.
تم تسمية الثغرة بأسمCVE-2024-21429. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $5k-$25k في هذه اللحظة.
بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
منتج
النوع
المجهز
الأسم
النسخة
- 10
- 10 21H2
- 10 22H2
- 10 1607
- 10 1809
- 11 21H2
- 11 22H2
- 11 23H2
- Server 2008 R2 SP1
- Server 2008 SP2
- Server 2012
- Server 2012 R2
- Server 2016
- Server 2019
- Server 2022
- Server 2022 23H2
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.2VulDB درجة الميتا الوقتية: 6.6
VulDB الدرجة الأساسية: 8.1
VulDB الدرجة الوقتية: 7.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
المجهز الدرجة الأساسية (Microsoft): 6.8
المجهز Vector (Microsoft): 🔒
CNA الدرجة الأساسية: 6.8
CNA متجه (Microsoft): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: Remote Code ExecutionCWE: غير معروف
CAPEC: 🔒
ATT&CK: 🔒
محلي: لا
عن بعد: نعم
التوفر: 🔒
الحالة: غير مثبت
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔒
زمن الهجوم الفوري: 🔒
زمن التعرض: 🔒
التسلسل زمني
08/12/2023 تمت إحالة الـ CVE12/03/2024 تم انشاء المداخلة في VulDB
12/03/2024 تم الافصاح عن الاستشارة
12/03/2024 تم الافصاح عن الإجرائات المضادة
12/04/2024 آخر تحديث في VulDB
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشاري: portal.msrc.microsoft.com
الحالة: مؤكد
CVE: CVE-2024-21429 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161215
آقرأ ايضاً: 🔒
ادخال
تم الانشاء: 12/03/2024 19:37تم التحديث: 12/04/2024 09:51
التغييرات: 12/03/2024 19:37 (33), 12/03/2024 19:40 (21), 12/04/2024 09:46 (15), 12/04/2024 09:51 (11)
كامل: 🔍
Cache ID: 18:97D:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق