Microsoft Remote Desktop Connection Client يصل إلى7.0 mstscax.dll تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.0$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Microsoft Remote Desktop Connection Client يصل إلى7.0. المشكلة أثرت على دالة غير معروفة في المكتبة mstscax.dll. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-94. المشكلة تمت مشاركتها بتاريخ 09/04/2013 بواسطة c1d2d9acc746ae45eeb477b97fa74688 مع Zero Day Initiative كـ MS13-029 كـ Bulletin (Microsoft Technet) بواسطة ZDI (Zero Day Initiative). الاستشارة متوفرة هنا technet.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2013-1296. تمت إحالة الـ سي في أي12/01/2013. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان65876(MS13-029: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins.

أسم الباتش التصحيحي هوMS13-029. يمكن تحميل تصحيح المشكلة من هنا support.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا12868. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 58874), X-Force (83093), Secunia (SA52911), SecurityTracker (ID 1028397) , Vulnerability Center (SBV-39062).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 9.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 65876
Nessus الأسم: MS13-029: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 901217
OpenVAS الأسم: Microsoft RDP ActiveX Control Remote Code Execution Vulnerability (2828223)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: MS13-029
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

12/01/2013 🔍
09/04/2013 +87 أيام 🔍
09/04/2013 +0 أيام 🔍
09/04/2013 +0 أيام 🔍
09/04/2013 +0 أيام 🔍
09/04/2013 +0 أيام 🔍
09/04/2013 +0 أيام 🔍
09/04/2013 +0 أيام 🔍
10/04/2013 +1 أيام 🔍
10/04/2013 +0 أيام 🔍
10/04/2013 +0 أيام 🔍
06/05/2021 +2948 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: MS13-029
باحث: c1d2d9acc746ae45eeb477b97fa74688
منظمة: Zero Day Initiative
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2013-1296 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 83093
SecurityTracker: 1028397 - Windows Remote Desktop Bug in ActiveX Control Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 39062 - [MS13-029] Microsoft Remote Desktop Connection Client Versions 6.1, 7.0, 7.1 Remote Code Execution, Critical
SecurityFocus: 58874 - Microsoft Remote Desktop ActiveX Control CVE-2013-1296 Remote Code Execution Vulnerability
Secunia: 52911 - Microsoft Windows Remote Desktop ActiveX Control Vulnerability, Highly Critical
OSVDB: 92122

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 10/04/2013 15:31
تم التحديث: 06/05/2021 22:01
التغييرات: 10/04/2013 15:31 (91), 26/04/2017 23:54 (8), 06/05/2021 22:01 (3)
كامل: 🔍
المتعهد:
Cache ID: 3:483:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!