Microsoft Windows HTTP Protocol Stack Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k1.19

Es wurde eine Schwachstelle in Microsoft Windows 10 20H2/10 21H1/10 21H2/10 1809/11/Server 20H2/Server 2019/Server bis 2022 (Operating System) gefunden. Sie wurde als sehr kritisch eingestuft. Dabei betrifft es ein unbekannter Prozess der Komponente HTTP Protocol Stack. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.01.2022 in Form eines bestätigten Security Guidances (Website) publik gemacht. Das Advisory kann von portal.msrc.microsoft.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 14.12.2021 unter CVE-2022-21907 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 17.01.2022).

Er wird als proof-of-concept gehandelt. Der Exploit wird unter github.com bereitgestellt. Als 0-Day erzielte der Exploit wohl etwa $100k und mehr auf dem Schwarzmarkt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat sofort reagiert.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.0

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Microsoft): 9.8
Hersteller Vector (Microsoft): 🔒

CNA Base Score: 9.8
CNA Vector (Microsoft): 🔒

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔒
Download: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔒
0-Day Time: 🔒
Exposure Time: 🔒

Patch: portal.msrc.microsoft.com

Timelineinfoanpassen

14.12.2021 CVE zugewiesen
11.01.2022 +28 Tage VulDB Eintrag erstellt
11.01.2022 +0 Tage Advisory veröffentlicht
11.01.2022 +0 Tage Gegenmassnahme veröffentlicht
17.01.2022 +6 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Hersteller: https://www.microsoft.com/
Produkt: https://www.microsoft.com/en-us/windows

Advisory: portal.msrc.microsoft.com
Status: Bestätigt

CVE: CVE-2022-21907 (🔒)
scip Labs: https://www.scip.ch/?labs.20161215

Eintraginfoanpassen

Erstellt: 11.01.2022 22:37
Aktualisierung: 17.01.2022 14:21
Anpassungen: (8) vulnerability_cvss2_vuldb_tempscore vulnerability_cvss2_vuldb_e vulnerability_cvss3_meta_tempscore vulnerability_cvss3_vuldb_tempscore vulnerability_cvss3_vuldb_e exploit_availability exploit_publicity exploit_url
Komplett: 🔍

Kommentare

Anonymous User 👤 (+0)
6 days ago
POC Exploit
https://github.com/antx-code/CVE-2022-21907/blob/main/CVE-2022-21907.py

Interested in the pricing of exploits?

See the underground prices here!