Backdoor.Win32.Beastdoor.oq Service Port 1332 تجاوز الصلاحيات
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Backdoor.Win32.Beastdoor.oq. تتعلق المشكلة بالوظيفة $software_function في المكون Service Port 1332. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
الهجوم يمكن أن يتم عن بُعد. أيضًا، هناك استغلال متوفر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Backdoor.Win32.Beastdoor.oq. تتعلق المشكلة بالوظيفة $software_function في المكون Service Port 1332. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-912. المشكلة تم الإبلاغ عنها بتاريخ 10/03/2024. تمت مشاركة التنبيه للتنزيل على malvuln.com.
الهجوم يمكن أن يتم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1588.001.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على malvuln.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
منتج
النوع
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
10/03/2024 🔍10/03/2024 🔍
10/03/2024 🔍
المصادر
استشارة: malvuln.comالحالة: غير معرفة
CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-256322
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 10/03/2024 07:44 PMالتغييرات: 10/03/2024 07:44 PM (39)
كامل: 🔍
المقدم: malvuln
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #295997: Backdoor.Win32.Beastdoor.oq Backdoor.Win32.Beastdoor.oq * Unauthenticated Remote Command Execution (بحسب malvuln)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Why is there no CVE-ID for this entry that you identify as a vulnerability? The threat I imagine was discovered by your intelligence team.
Best Regards,
TEAM CERT
Are you interested in using VulDB?
Download the whitepaper to learn more about our service!