Cisco AnyConnect Secure Mobility Client على Windows DLL Path تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.4 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Cisco AnyConnect Secure Mobility Client. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر DLL Path Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-426. المشكلة تم الافصاح عنها بتاريخ 23/09/2015 بواسطة Google Project Zero and Yorick Koster كـ 41136 / CSCuv01279 كـ Vulnerability Alert (Website). يمكن قراءة الاستشارة من هنا tools.cisco.com.
تم تسمية الثغرة بأسمCVE-2015-6305. تمت إحالة الـ سي في أي17/08/2015. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1574.
تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناexploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان86302(Cisco AnyConnect Secure Mobility Client 3.x < 3.1.11004.0 / 4.x < 4.1.6020.0 Privilege Escalation), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 76817), SecurityTracker (ID 1033643), Vulnerability Center (SBV-53296) , Tenable (86302).
منتج
النوع
المجهز
الأسم
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.8VulDB درجة الميتا الوقتية: 7.4
VulDB الدرجة الأساسية: 7.8
VulDB الدرجة الوقتية: 7.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-426
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Google Security Research
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 86302
Nessus الأسم: Cisco AnyConnect Secure Mobility Client 3.x < 3.1.11004.0 / 4.x < 4.1.6020.0 Privilege Escalation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
التسلسل زمني
17/08/2015 🔍22/09/2015 🔍
22/09/2015 🔍
22/09/2015 🔍
23/09/2015 🔍
23/09/2015 🔍
24/09/2015 🔍
25/09/2015 🔍
08/10/2015 🔍
18/06/2022 🔍
المصادر
المجهز: cisco.comاستشاري: 41136 / CSCuv01279
باحث: Google Project Zero, Yorick Koster
الحالة: مؤكد
CVE: CVE-2015-6305 (🔍)
SecurityTracker: 1033643
Vulnerability Center: 53296 - Cisco AnyConnect Secure Mobility Client Local Privileges Escalation via a Trojan Horse DLL, Medium
SecurityFocus: 76817
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 24/09/2015 22:26تم التحديث: 18/06/2022 20:47
التغييرات: 24/09/2015 22:26 (65), 04/02/2018 10:14 (9), 18/06/2022 20:39 (3), 18/06/2022 20:47 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق