Microsoft Windows Server 2003/XP IOCTL MQAC.sys/BthPan.sys تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows Server 2003/XP. المشكلة أثرت على دالة غير معروفة في المكتبة MQAC.sys/BthPan.sys من العنصر IOCTL Handler. عند التلاعب ينتج تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2014-4971. يستلزم الهجوم أن يتم على الجهاز نفسه. بالإضافة إلى ذلك، يتوفر استغلال. يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows Server 2003/XP. المشكلة أثرت على دالة غير معروفة في المكتبة MQAC.sys/BthPan.sys من العنصر IOCTL Handler. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. تم نشر الضعف 18/07/2014 بواسطة Matt Bergin مع KoreLogic Security كـ Posting (Bugtraq). يمكن تحميل الاستشارة من هنا archives.neohapsis.com. تم إصدار المعلومات للعامة دون تنسيق مع الشركة المنتجة.
تم تسمية الثغرة بأسمCVE-2014-4971. تم تخصيص CVE في 15/07/2014. يستلزم الهجوم أن يتم على الجهاز نفسه. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1068.
في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 81 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 78438. تم إسناده إلى عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90981 (Microsoft Windows Message Queuing Service Elevation of Privilege Vulnerability (MS14-062)).
أسم الباتش التصحيحي هوMS14-062. التحديث متوفر للتنزيل على technet.microsoft.com. يُفضل تثبيت تحديث لحل هذه المشكلة. تم توفير إجراء وقائي محتمل 4 أشهر بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 68764), X-Force (94753), Secunia (SA60974), SecurityTracker (ID 1031025) , Vulnerability Center (SBV-46357).
متأثر
- Microsoft Bluetooth Personal Area Networking 5.1.2600.5512
- Microsoft MQ Access Control 5.1.0.1110
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.9
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 78438
Nessus الأسم: MS14-062: Vulnerability in Message Queuing Service Could Allow Elevation of Privilege (2993254)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: bthpan.rb
MetaSploit الأسم: Microsoft Bluetooth Personal Area Networking (BthPan.sys) Privilege Escalation
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
تصحيح: MS14-062
الجدول الزمني
28/04/2014 🔍15/07/2014 🔍
18/07/2014 🔍
18/07/2014 🔍
18/07/2014 🔍
19/07/2014 🔍
22/07/2014 🔍
26/07/2014 🔍
07/10/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
15/10/2014 🔍
15/12/2024 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: 127535
باحث: Matt Bergin
منظمة: KoreLogic Security
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-4971 (🔍)
GCVE (CVE): GCVE-0-2014-4971
GCVE (VulDB): GCVE-100-67213
OVAL: 🔍
IAVM: 🔍
X-Force: 94753 - Multiple Microsoft products MQAC.sys and BthPan.sys privilege escalation, High Risk
SecurityFocus: 68764 - Multiple Microsoft Products Arbitrary Memory Write Privilege Escalation Vulnerabilities
Secunia: 60974
OSVDB: 109387
SecurityTracker: 1031025 - Microsoft Message Queuing Service Lets Local Users Gain Elevated Privileges
Vulnerability Center: 46357 - [MS14-062] Microsoft Windows XP SP3 Local Host Privilege via a Crafted Address - CVE-2014-4971, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
إدخال
تم الإنشاء: 22/07/2014 07:48 PMتم التحديث: 15/12/2024 07:20 AM
التغييرات: 22/07/2014 07:48 PM (64), 07/04/2017 04:05 PM (32), 09/02/2022 04:37 PM (3), 09/02/2022 04:45 PM (7), 09/02/2022 04:54 PM (1), 09/06/2024 01:32 AM (15), 15/12/2024 07:20 AM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق