| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows حتى 10/Server 2016. المشكلة أثرت على دالة غير معروفة من العنصر Local Session Handler. عند التلاعب ينتج تجاوز الصلاحيات. يمكن شن الهجوم عن بُعد. علاوة على ذلك، يوجد استغلال متاح.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows حتى 10/Server 2016. المشكلة أثرت على دالة غير معروفة من العنصر Local Session Handler. عند التلاعب ينتج تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. تم نشر الضعف 17/03/2017 بواسطة Alexander Korznikov and gentilkiwi كـ 0-day or Feature? Privilege Escalation / Session Hijacking All Windows versions كـ استشارة (Blog). يمكن تحميل الاستشارة من هنا korznikov.com. لم يتم إعلام الشركة المالكة بهذه البيانات قبل نشرها. إذا كان الطول أكبر من صفر، فإن الإفصاح يشمل:
@gentilkiwi has found that before in 2011, so that is a feature and not zero-day: http://blog.gentilkiwi.com/securite/vol-de-session-rdp
يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. هذه الثغرة شائعة أكثر من المعتاد. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068. ذكرت النشرة ما يلي:
A privileged user, which can gain command execution with NT AUTHORITY/SYSTEM rights can hijack any currently logged in user's session, without any knowledge about his credentials. Terminal Services session can be either in connected or disconnected state. (…) Some bank employee have access to billing system, and it's credentials to login. One day, he come to work, logging in to the billing system and start to work. At lunch time he will lock his workstation, and out to lunch. Then, system administrator gets to employee's workstation, and logs in with his administrator's account. According to the bank's policy, administrator's account should not have access to the billing system, but with couple of built-in commands in windows, this system administrator will hijack employee's desktop which he leaved locked. From now, sysadmin can perform malicious actions in billing system as billing employee account.
إذا وُجد فعال، فإنه يُصرح به كـ فعال. الإكسبلويت يمكن تحميلها من هناt korznikov.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
فيديو

CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.7VulDB الدرجة المؤقتة للميتا: 4.6
VulDB الدرجة الأساسية: 4.7
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعال
المؤلف: Alexander Korznikov
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
الجدول الزمني
17/03/2017 🔍17/03/2017 🔍
19/03/2017 🔍
19/08/2020 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: 0-day or Feature? Privilege Escalation / Session Hijacking All Windows versions
باحث: Alexander Korznikov, gentilkiwi
الحالة: مؤكد
GCVE (VulDB): GCVE-100-98272
scip Labs: https://www.scip.ch/en/?labs.20161215
متفرقات: 🔍
إدخال
تم الإنشاء: 19/03/2017 07:45 AMتم التحديث: 19/08/2020 04:15 PM
التغييرات: 19/03/2017 07:45 AM (52), 19/08/2020 04:15 PM (2)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق