Backdoor.Win32.Serman.a Service Port 21422 erweiterte Rechte

Es wurde eine Schwachstelle in Backdoor.Win32.Serman.a ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente Service Port 21422. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-912 vorgenommen. Das Problem wurde am 24.11.2022 als MVID-2022-0659 publiziert. Das Advisory findet sich auf malvuln.com. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind keine technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1588.001 bezeichnet. Er wird als proof-of-concept gehandelt. Unter malvuln.com wird der Exploit bereitgestellt. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt. Als bestmögliche Massnahme wird der Einsatz von Firewalling empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

123

Feld

exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1
vulnerability_cvss3_vuldb_tempscore1
vulnerability_cvss3_vuldb_basescore1

Commit Conf

90%32
50%9

Approve Conf

90%32
80%9
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1330530924.11.2022VulD...price_0day$0-$5ksee exploit price documentation24.11.2022akzeptiert
90
1330530824.11.2022VulD...cvss3_meta_tempscore6.4see CVSS documentation24.11.2022akzeptiert
90
1330530724.11.2022VulD...cvss3_meta_basescore7.3see CVSS documentation24.11.2022akzeptiert
90
1330530624.11.2022VulD...cvss3_vuldb_tempscore6.4see CVSS documentation24.11.2022akzeptiert
90
1330530524.11.2022VulD...cvss3_vuldb_basescore7.3see CVSS documentation24.11.2022akzeptiert
90
1330530424.11.2022VulD...cvss2_vuldb_tempscore6.1see CVSS documentation24.11.2022akzeptiert
90
1330530324.11.2022VulD...cvss2_vuldb_basescore7.5see CVSS documentation24.11.2022akzeptiert
90
1330530224.11.2022VulD...cvss2_vuldb_rlWderived from vuldb v3 vector24.11.2022akzeptiert
80
1330530124.11.2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector24.11.2022akzeptiert
80
1330530024.11.2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector24.11.2022akzeptiert
80
1330529924.11.2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector24.11.2022akzeptiert
80
1330529824.11.2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector24.11.2022akzeptiert
80
1330529724.11.2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector24.11.2022akzeptiert
80
1330529624.11.2022VulD...cvss2_vuldb_auNderived from vuldb v3 vector24.11.2022akzeptiert
80
1330529524.11.2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector24.11.2022akzeptiert
80
1330529424.11.2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector24.11.2022akzeptiert
80
1330529324.11.2022VulD...typeRemote Access Software24.11.2022akzeptiert
90
1330529224.11.2022VulD...date1669244400 (24.11.2022)24.11.2022akzeptiert
90
1330529124.11.2022VulD...nocve124.11.2022akzeptiert
90
1330529024.11.2022VulD...responsibleVulDB24.11.2022akzeptiert
90

21 weitere Einträge werden nicht mehr angezeigt

Want to stay up to date on a daily basis?

Enable the mail alert feature now!