Microsoft Windows fino Server 2022 23H2 Remote Procedure Call Runtime escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.7 | $5k-$25k | 0.07 |
Un punto critico di livello critico è stato rilevato in Microsoft Windows. Interessato da questa vulnerabilità è una funzione sconosciuta del componente Remote Procedure Call Runtime. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo ha effetti su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 09/04/2024 con un security update guide (Website) (confermato). L'advisory è scaricabile da msrc.microsoft.com. Questo punto di criticità è identificato come CVE-2024-20678. È facile da utilizzare. Dalla rete può partire l'attacco. Dettagli tecnici e metodo d'utilizzo , non sono a disposizione.
Applicando a patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
Prodotto
Genere
Fornitore
Nome
Versione
- 10
- 10 21H2
- 10 22H2
- 10 1607
- 10 1809
- 11 21H2
- 11 22H2
- 11 23H2
- Server 2008 R2 SP1
- Server 2008 SP2
- Server 2012
- Server 2012 R2
- Server 2016
- Server 2019
- Server 2022
- Server 2022 23H2
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 8.8VulDB Punteggio Meta Temp: 7.7
VulDB Punteggio di base: 8.8
VulDB Punteggio temporaneo: 7.7
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
Fornitore Punteggio di base (Microsoft): 8.8
Fornitore Vector (Microsoft): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔒
VulDB Punteggio temporaneo: 🔒
VulDB Affidabilità: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-843
CAPEC: 🔒
ATT&CK: 🔒
Locale: No
Remoto: Si
Disponibilità: 🔒
Stato: Non dimostrata
EPSS Score: 🔒
EPSS Percentile: 🔒
Previsione dei prezzi: 🔍
Preventivo attuale: 🔒
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
Tempo di reazione: 🔒
0 giorni di tempo: 🔒
Tempo di esposizione: 🔒
Sequenza temporale
09/04/2024 VulDB voce creata09/04/2024 Pubblicazione advisory
09/04/2024 Pubblicazione contromisura
09/04/2024 VulDB voce aggiornata
Fonti
Fornitore: microsoft.comProdotto: microsoft.com
Advisory: msrc.microsoft.com
Stato: Confermato
CVE: CVE-2024-20678 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161215
Voce
Data di creazione: 09/04/2024 19:14Aggiornamenti: 09/04/2024 19:18
I cambiamenti: 09/04/2024 19:14 (35), 09/04/2024 19:18 (34)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.