Microsoft Windows bis Server 2022 LDAP Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.9$25k-$100k0.38

Eine sehr kritische Schwachstelle wurde in Microsoft Windows (Operating System) gefunden. Davon betroffen ist unbekannter Code der Komponente LDAP. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Windows LDAP Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-22013, CVE-2022-22014, CVE-2022-29128, CVE-2022-29129, CVE-2022-29130, CVE-2022-29131, CVE-2022-29137, CVE-2022-29139, CVE-2022-29141.

Die Schwachstelle wurde am 10.05.2022 in Form eines bestätigten Security Guidances (Website) herausgegeben. Das Advisory findet sich auf portal.msrc.microsoft.com. Die Verwundbarkeit wird seit dem 16.12.2021 mit der eindeutigen Identifikation CVE-2022-22012 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $25k-$100k gehandelt werden wird (Preisberechnung vom 12.05.2022).

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demzufolge sofort gehandelt.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.9

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Microsoft): 9.8
Hersteller Vector (Microsoft): 🔒

CNA Base Score: 9.8
CNA Vector (Microsoft): 🔒

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Unbewiesen
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔒
0-Day Time: 🔒
Exposure Time: 🔒

Patch: portal.msrc.microsoft.com

Timelineinfoanpassen

16.12.2021 CVE zugewiesen
10.05.2022 +145 Tage Advisory veröffentlicht
10.05.2022 +0 Tage Gegenmassnahme veröffentlicht
11.05.2022 +0 Tage VulDB Eintrag erstellt
12.05.2022 +1 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: portal.msrc.microsoft.com
Status: Bestätigt

CVE: CVE-2022-22012 (🔒)
scip Labs: https://www.scip.ch/?labs.20161215

Eintraginfoanpassen

Erstellt: 11.05.2022 05:54
Aktualisierung: 12.05.2022 14:34
Anpassungen: (10) vulnerability_cvss3_meta_tempscore vulnerability_cvss3_cna_basescore vulnerability_cvss3_cna_av vulnerability_cvss3_cna_ac vulnerability_cvss3_cna_pr vulnerability_cvss3_cna_ui vulnerability_cvss3_cna_s vulnerability_cvss3_cna_c vulnerability_cvss3_cna_i vulnerability_cvss3_cna_a
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!