Backdoor.Win32.Amatu.a Service Port 2121 mine.exe अधिकार वृद्धि

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Backdoor.Win32.Amatu.a में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल mine.exe का घटक Service Port 2121 का। यह संशोधन अधिकार वृद्धि का कारण बन सकता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक शोषण उपलब्ध है. यह सलाह दी जाती है कि सीमित फ़ायरवॉलिंग अपनाई जाए।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Backdoor.Win32.Amatu.a में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल mine.exe का घटक Service Port 2121 का। यह संशोधन अधिकार वृद्धि का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-912 मिलता है। इस कमजोरी को प्रकाशित किया गया था. सलाह malvuln.com पर डाउनलोड हेतु साझा की गई है।

हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक शोषण उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1588.001 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1588.001 के रूप में घोषित करता है।

यह अवधारणा प्रमाण के रूप में घोषित है। डाउनलोड हेतु यह एक्सप्लॉइट malvuln.com पर उपलब्ध है।

यह सलाह दी जाती है कि सीमित फ़ायरवॉलिंग अपनाई जाए।

उत्पादजानकारी

प्रकार

नाम

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.3
VulDB मेटा अस्थायी स्कोर: 5.6

VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: Firewall
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

28/09/2024 🔍
28/09/2024 +0 दिन 🔍
28/09/2024 +0 दिन 🔍

स्रोतजानकारी

सलाह: malvuln.com
स्थिति: परिभाषित नहीं

CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-278833
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 28/09/2024 05:50 PM
परिवर्तन: 28/09/2024 05:50 PM (55)
पूर्ण: 🔍
प्रेषक: malvuln
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

  • जमा करें #415149: Backdoor.Win32.Amatu.a 1e2d0b90ffc23e00b743c41064bdcc6b 1e2d0b90ffc23e00b743c41064bdcc6b Remote Arbitrary File Write (RCE) (द्वारा malvuln)

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you need the next level of professionalism?

Upgrade your account now!