Microsoft Windows حتى 10/Server 2016 Local Session تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows حتى 10/Server 2016. المشكلة أثرت على دالة غير معروفة من العنصر Local Session Handler. عند التلاعب ينتج تجاوز الصلاحيات. يمكن شن الهجوم عن بُعد. علاوة على ذلك، يوجد استغلال متاح.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows حتى 10/Server 2016. المشكلة أثرت على دالة غير معروفة من العنصر Local Session Handler. عند التلاعب ينتج تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. تم نشر الضعف 17/03/2017 بواسطة Alexander Korznikov and gentilkiwi كـ 0-day or Feature? Privilege Escalation / Session Hijacking All Windows versions كـ استشارة (Blog). يمكن تحميل الاستشارة من هنا korznikov.com. لم يتم إعلام الشركة المالكة بهذه البيانات قبل نشرها. إذا كان الطول أكبر من صفر، فإن الإفصاح يشمل:

@gentilkiwi has found that before in 2011, so that is a feature and not zero-day: http://blog.gentilkiwi.com/securite/vol-de-session-rdp

يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. هذه الثغرة شائعة أكثر من المعتاد. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068. ذكرت النشرة ما يلي:

A privileged user, which can gain command execution with NT AUTHORITY/SYSTEM rights can hijack any currently logged in user's session, without any knowledge about his credentials. Terminal Services session can be either in connected or disconnected state. (…) Some bank employee have access to billing system, and it's credentials to login. One day, he come to work, logging in to the billing system and start to work. At lunch time he will lock his workstation, and out to lunch. Then, system administrator gets to employee's workstation, and logs in with his administrator's account. According to the bank's policy, administrator's account should not have access to the billing system, but with couple of built-in commands in windows, this system administrator will hijack employee's desktop which he leaved locked. From now, sysadmin can perform malicious actions in billing system as billing employee account.

إذا وُجد فعال، فإنه يُصرح به كـ فعال. الإكسبلويت يمكن تحميلها من هناt korznikov.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

فيديو

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.7
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 4.7
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعال
المؤلف: Alexander Korznikov
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

17/03/2017 🔍
17/03/2017 +0 أيام 🔍
19/03/2017 +2 أيام 🔍
19/08/2020 +1249 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: 0-day or Feature? Privilege Escalation / Session Hijacking All Windows versions
باحث: Alexander Korznikov, gentilkiwi
الحالة: مؤكد

GCVE (VulDB): GCVE-100-98272
scip Labs: https://www.scip.ch/en/?labs.20161215
متفرقات: 🔍

إدخالالمعلومات

تم الإنشاء: 19/03/2017 07:45 AM
تم التحديث: 19/08/2020 04:15 PM
التغييرات: 19/03/2017 07:45 AM (52), 19/08/2020 04:15 PM (2)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!