Cisco Adaptive Security Device Manager Signature Verification escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.2 | $0-$5k | 0.00 |
È stata rilevata una vulnerabilità di livello critico in Cisco Adaptive Security Device Manager. Da questa vulnerabilità è interessato una funzione sconosciuta del componente Signature Verification Handler. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. L'effetto di un attacco con successo non è conosciuto.
Data di scoperta del problema 10/12/2020. La vulnerabilità è stata pubblicata in data 09/07/2021 con identificazione cisco-sa-asdm-rce-gqjShXW (confermato). L'advisory è scaricabile da tools.cisco.com. Questo punto di criticità è identificato come CVE-2021-1585. Non sono conosciuti dettagli tecnici ma un metodo di utilizzo è disponibile.
Un metodo di utilizzo è stato sviluppato da Malcolm Lashley ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da gist.github.com. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 211 giorni.
L'aggiornamento elimina questa vulnerabilità.
Prodotto
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
Video
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.5VulDB Punteggio Meta Temp: 7.2
VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Proof-of-Concept
Autore: Malcolm Lashley
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Sequenza temporale
13/11/2020 🔍10/12/2020 🔍
14/12/2020 🔍
09/07/2021 🔍
09/07/2021 🔍
09/07/2021 🔍
11/07/2021 🔍
Fonti
Fornitore: cisco.comAdvisory: cisco-sa-asdm-rce-gqjShXW
Stato: Confermato
CVE: CVE-2021-1585 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 09/07/2021 06:42Aggiornamenti: 11/07/2021 09:17
I cambiamenti: 09/07/2021 06:42 (37), 10/07/2021 08:21 (6), 10/07/2021 08:24 (4), 11/07/2021 09:13 (2), 11/07/2021 09:17 (1)
Completa: 🔍
Committer: mlashley
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.