Kaspersky Anti-Ransomware Tool bis 4.0 erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
6.7$0-$5k0.00

Eine Schwachstelle wurde in Kaspersky Anti-Ransomware Tool bis 4.0 entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um ein unbekannter Ablauf. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-427. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The installer of Kaspersky Anti-Ransomware Tool (KART) prior to KART 4.0 Patch C was vulnerable to a DLL hijacking attack that allowed an attacker to elevate privileges during installation process.

Die Schwachstelle wurde am 05.12.2020 herausgegeben. Bereitgestellt wird das Advisory unter support.kaspersky.com. Die Verwundbarkeit wird seit dem 19.11.2020 mit der eindeutigen Identifikation CVE-2020-28950 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Die Schwachstelle lässt sich durch das Einspielen des Patches 4.0 Patch C lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (192653) dokumentiert.

Produktinfoedit

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.7

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-427
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔒

Patch: 4.0 Patch C

Timelineinfoedit

19.11.2020 CVE zugewiesen
05.12.2020 +16 Tage Advisory veröffentlicht
05.12.2020 +0 Tage VulDB Eintrag erstellt
12.12.2020 +7 Tage VulDB letzte Aktualisierung

Quelleninfoedit

Hersteller: https://www.kaspersky.com/

Advisory: support.kaspersky.com
Status: Bestätigt

CVE: CVE-2020-28950 (🔒)
X-Force: 192653

Eintraginfoedit

Erstellt: 05.12.2020 10:23
Aktualisierung: 12.12.2020 23:09
Anpassungen: (19) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai source_xforce vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Komplett: 🔍

Kommentare

Might our Artificial Intelligence support you?

Check our Alexa App!