Microsoft Windows 7 SP1/8/Server 2012 RDP Server Service تنفيذ التعليمات البرمجية عن بُعد
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows 7 SP1/8/Server 2012. المشكلة أثرت على دالة غير معروفة من العنصر RDP Server Service. تؤدي عملية التلاعب إلى تنفيذ التعليمات البرمجية عن بُعد. تم تسمية الثغرة بأسمCVE-2015-2373. لا يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows 7 SP1/8/Server 2012. المشكلة أثرت على دالة غير معروفة من العنصر RDP Server Service. تؤدي عملية التلاعب إلى تنفيذ التعليمات البرمجية عن بُعد. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-19. تم نشر الضعف 14/07/2015 (موقع إلكتروني). يمكن تحميل الاستشارة من هنا technet.microsoft.com.
تم تسمية الثغرة بأسمCVE-2015-2373. تم تعيين CVE في 19/03/2015. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان84743(MS15-067: Vulnerability in RDP Could Allow Remote Code Execution (3073094)), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91068 (Microsoft Windows Remote Desktop Remote Code Execution Vulnerability (MS15-067)).
يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 21307. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 75644), Vulnerability Center (SBV-51162) , Tenable (84743).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 7.0
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 84743
Nessus الأسم: MS15-067: Vulnerability in RDP Could Allow Remote Code Execution (3073094)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 802074
OpenVAS الأسم: Microsoft Windows Remote Desktop Remote Code Execution Vulnerability (3073094)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
الجدول الزمني
19/03/2015 🔍14/07/2015 🔍
14/07/2015 🔍
14/07/2015 🔍
15/07/2015 🔍
15/07/2015 🔍
28/11/2024 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: technet.microsoft.com
الحالة: مؤكد
CVE: CVE-2015-2373 (🔍)
GCVE (CVE): GCVE-0-2015-2373
GCVE (VulDB): GCVE-100-76460
OVAL: 🔍
SecurityFocus: 75644
SecurityTracker: 1032896
Vulnerability Center: 51162 - [MS15-067] Microsoft Remote Desktop Protocol (RDP) Server Remote Code Execution Vulnerability, Critical
scip Labs: https://www.scip.ch/en/?labs.20140213
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/07/2015 12:49 PMتم التحديث: 28/11/2024 04:54 PM
التغييرات: 15/07/2015 12:49 PM (60), 12/07/2017 12:12 PM (8), 31/05/2022 02:12 PM (3), 31/05/2022 02:16 PM (1), 28/11/2024 04:54 PM (19)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق