Cisco AnyConnect Secure Mobility Client على Windows DLL Path تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.4$0-$5k0.00

تم التعرف على ثغرة أمنية في Cisco AnyConnect Secure Mobility Client. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر DLL Path Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-426. المشكلة تم الافصاح عنها بتاريخ 23/09/2015 بواسطة Google Project Zero and Yorick Koster كـ 41136 / CSCuv01279 كـ Vulnerability Alert (Website). يمكن قراءة الاستشارة من هنا tools.cisco.com.

تم تسمية الثغرة بأسمCVE-2015-6305. تمت إحالة الـ سي في أي17/08/2015. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1574.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناexploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان86302(Cisco AnyConnect Secure Mobility Client 3.x < 3.1.11004.0 / 4.x < 4.1.6020.0 Privilege Escalation), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 76817), SecurityTracker (ID 1033643), Vulnerability Center (SBV-53296) , Tenable (86302).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.8
VulDB درجة الميتا الوقتية: 7.4

VulDB الدرجة الأساسية: 7.8
VulDB الدرجة الوقتية: 7.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-426
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Google Security Research
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 86302
Nessus الأسم: Cisco AnyConnect Secure Mobility Client 3.x < 3.1.11004.0 / 4.x < 4.1.6020.0 Privilege Escalation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

17/08/2015 🔍
22/09/2015 +36 أيام 🔍
22/09/2015 +0 أيام 🔍
22/09/2015 +0 أيام 🔍
23/09/2015 +1 أيام 🔍
23/09/2015 +0 أيام 🔍
24/09/2015 +1 أيام 🔍
25/09/2015 +1 أيام 🔍
08/10/2015 +13 أيام 🔍
18/06/2022 +2445 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشاري: 41136 / CSCuv01279
باحث: Google Project Zero, Yorick Koster
الحالة: مؤكد

CVE: CVE-2015-6305 (🔍)
SecurityTracker: 1033643
Vulnerability Center: 53296 - Cisco AnyConnect Secure Mobility Client Local Privileges Escalation via a Trojan Horse DLL, Medium
SecurityFocus: 76817

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 24/09/2015 22:26
تم التحديث: 18/06/2022 20:47
التغييرات: 24/09/2015 22:26 (65), 04/02/2018 10:14 (9), 18/06/2022 20:39 (3), 18/06/2022 20:47 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!