Microsoft Windows 10/11 Volume Shadow Copy SAM SeriousSAM/HiveNightmare erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.11

Eine Schwachstelle wurde in Microsoft Windows 10/11 (Operating System) gefunden. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Datei C:\Windows\System32\config\SAM der Komponente Volume Shadow Copy. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (SeriousSAM/HiveNightmare) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-275. Wie sich eine durchgeführte Attacke auswirkt, ist soweit nicht bekannt.

Die Schwachstelle wurde am 20.07.2021 veröffentlicht. Auf twitter.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2021-36934 statt. Der Angriff kann über das Netzwerk passieren. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1222 für diese Schwachstelle.

Ein öffentlicher Exploit wurde durch Kevin Beaumont (GossiTheDog) in C++ realisiert und 1 Tage nach dem Advisory veröffentlicht. Unter github.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.

Mit der Einstellung icacls %windir%\system32\config\*.* /inheritance:e kann das Problem adressiert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.0
VulDB Meta Temp Score: 5.7

VulDB Base Score: 4.3
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Microsoft): 7.8
Hersteller Vector (Microsoft): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Name: SeriousSAM/HiveNightmare
Klasse: Erweiterte Rechte / SeriousSAM/HiveNightmare
CWE: CWE-275 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Kevin Beaumont (GossiTheDog)
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Config
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Config: icacls %windir%\system32\config\*.* /inheritance:e
Workaround: Delete Volume Shadow Copy Service Shadow Copies

Timelineinfo

20.07.2021 🔍
20.07.2021 +0 Tage 🔍
21.07.2021 +0 Tage 🔍
22.04.2024 +1006 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: twitter.com
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2021-36934 (🔍)
scip Labs: https://www.scip.ch/?labs.20161215

Eintraginfo

Erstellt: 20.07.2021 07:10
Aktualisierung: 22.04.2024 20:41
Anpassungen: 20.07.2021 07:10 (41), 20.07.2021 14:20 (4), 20.07.2021 14:21 (2), 21.07.2021 09:46 (1), 21.07.2021 10:51 (16), 22.07.2021 09:15 (11), 22.07.2021 09:19 (4), 22.07.2021 09:21 (3), 22.04.2024 20:41 (28)
Komplett: 🔍
Editor: vuln_info, misc

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!