Microsoft Windows حتى Server 2019 Store Install Service تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.9$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Windows. تتأثر وظيفة غير معروفة من المكون Store Install Service. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2020-1009. يتطلب الهجوم الوصول المحلي. لا يوجد استغلال متاح. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Windows. تتأثر وظيفة غير معروفة من المكون Store Install Service. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-269. المشكلة تم الافصاح عنها بتاريخ 14/04/2020 كـ Security Update Guide (موقع إلكتروني). التنبيه متاح للتنزيل عبر portal.msrc.microsoft.com. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.

تم تسجيل هذه الثغرة تحت الرمز CVE-2020-1009. يتطلب الهجوم الوصول المحلي. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068. وقد صرح الاستشاري بأن:

An elevation of privilege vulnerability exists in the way that the Microsoft Store Install Service handles file operations in protected locations. An attacker who successfully exploited the vulnerability could execute code with elevated permissions.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k.

يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.0
VulDB الدرجة المؤقتة للميتا: 6.9

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Microsoft): 7.8
المجهز Vector (Microsoft): 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

04/11/2019 🔍
14/04/2020 +162 أيام 🔍
14/04/2020 +0 أيام 🔍
15/04/2020 +1 أيام 🔍
20/05/2024 +1496 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: portal.msrc.microsoft.com
الحالة: مؤكد
منسق: 🔍

CVE: CVE-2020-1009 (🔍)
GCVE (CVE): GCVE-0-2020-1009
GCVE (VulDB): GCVE-100-153276
scip Labs: https://www.scip.ch/en/?labs.20161215
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/04/2020 10:42 AM
تم التحديث: 20/05/2024 07:14 AM
التغييرات: 15/04/2020 10:42 AM (54), 15/04/2020 10:47 AM (17), 20/05/2024 07:14 AM (18)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!