Microsoft Remote Desktop Connection Client يصل إلى7.0 mstscax.dll تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
9.0 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في Microsoft Remote Desktop Connection Client يصل إلى7.0. المشكلة أثرت على دالة غير معروفة في المكتبة mstscax.dll. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-94. المشكلة تمت مشاركتها بتاريخ 09/04/2013 بواسطة c1d2d9acc746ae45eeb477b97fa74688 مع Zero Day Initiative كـ MS13-029 كـ Bulletin (Microsoft Technet) بواسطة ZDI (Zero Day Initiative). الاستشارة متوفرة هنا technet.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.
تم تسمية الثغرة بأسمCVE-2013-1296. تمت إحالة الـ سي في أي12/01/2013. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان65876(MS13-029: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins.
أسم الباتش التصحيحي هوMS13-029. يمكن تحميل تصحيح المشكلة من هنا support.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا12868. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 58874), X-Force (83093), Secunia (SA52911), SecurityTracker (ID 1028397) , Vulnerability Center (SBV-39062).
منتج
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 9.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 65876
Nessus الأسم: MS13-029: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 901217
OpenVAS الأسم: Microsoft RDP ActiveX Control Remote Code Execution Vulnerability (2828223)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: MS13-029
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
12/01/2013 🔍09/04/2013 🔍
09/04/2013 🔍
09/04/2013 🔍
09/04/2013 🔍
09/04/2013 🔍
09/04/2013 🔍
09/04/2013 🔍
10/04/2013 🔍
10/04/2013 🔍
10/04/2013 🔍
06/05/2021 🔍
المصادر
المجهز: microsoft.comاستشاري: MS13-029
باحث: c1d2d9acc746ae45eeb477b97fa74688
منظمة: Zero Day Initiative
الحالة: مؤكد
تنسيق: 🔍
CVE: CVE-2013-1296 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 83093
SecurityTracker: 1028397 - Windows Remote Desktop Bug in ActiveX Control Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 39062 - [MS13-029] Microsoft Remote Desktop Connection Client Versions 6.1, 7.0, 7.1 Remote Code Execution, Critical
SecurityFocus: 58874 - Microsoft Remote Desktop ActiveX Control CVE-2013-1296 Remote Code Execution Vulnerability
Secunia: 52911 - Microsoft Windows Remote Desktop ActiveX Control Vulnerability, Highly Critical
OSVDB: 92122
scip Labs: https://www.scip.ch/en/?labs.20161013
ادخال
تم الانشاء: 10/04/2013 15:31تم التحديث: 06/05/2021 22:01
التغييرات: 10/04/2013 15:31 (91), 26/04/2017 23:54 (8), 06/05/2021 22:01 (3)
كامل: 🔍
المتعهد:
Cache ID: 3:483:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق