Microsoft Windows يصل إلىServer 2022 23H2 USB Print Driver Local Privilege Escalation
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.4 | $5k-$25k | 0.00 |
تم أكتشاف ثغرة أمنية في Microsoft Windows يصل إلىServer 2022 23H2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر USB Print Driver. المشكلة تم الإبلاغ عنها بتاريخ 12/03/2024 كـ Security Guidance (Website). يمكن عرض الاستشارة من هنا portal.msrc.microsoft.com.
أسم الثغرة الأمنية هوCVE-2024-21445. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $5k-$25k في هذه اللحظة.
لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.0VulDB درجة الميتا الوقتية: 6.4
VulDB الدرجة الأساسية: 7.0
VulDB الدرجة الوقتية: 6.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
المجهز الدرجة الأساسية (Microsoft): 7.0
المجهز Vector (Microsoft): 🔒
CNA الدرجة الأساسية: 7.0
CNA متجه (Microsoft): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: Local Privilege EscalationCWE: غير معروف
CAPEC: 🔒
ATT&CK: 🔒
محلي: نعم
عن بعد: لا
التوفر: 🔒
الحالة: غير مثبت
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔒
زمن الهجوم الفوري: 🔒
زمن التعرض: 🔒
التسلسل زمني
08/12/2023 تمت إحالة الـ CVE12/03/2024 تم انشاء المداخلة في VulDB
12/03/2024 تم الافصاح عن الاستشارة
12/03/2024 تم الافصاح عن الإجرائات المضادة
12/04/2024 آخر تحديث في VulDB
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشاري: portal.msrc.microsoft.com
الحالة: مؤكد
CVE: CVE-2024-21445 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161215
آقرأ ايضاً: 🔒
ادخال
تم الانشاء: 12/03/2024 19:49تم التحديث: 12/04/2024 14:23
التغييرات: 12/03/2024 19:49 (34), 12/03/2024 19:52 (20), 12/04/2024 14:21 (15), 12/04/2024 14:23 (10)
كامل: 🔍
Cache ID: 3:056:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق