Microsoft Exchange Server até 2019 CU4 direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
7.9$0-$5k0.00

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Microsoft Exchange Server até 2019 CU4. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-502. O aconselhamento é partilhado para download em portal.msrc.microsoft.com. A divulgação pública foi coordenada com o vendedor.

A vulnerabilidade é identificada como CVE-2020-0688. O ataque pode ser feito a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O aconselhamento aponta para o seguinte:

A remote code execution vulnerability exists in Microsoft Exchange software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the System user. An attacker could then install programs; view, change, or delete data; or create new accounts.

É declarado como altamente funcional. É possível descarregar a exploração em exploit-db.com. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k.

Recomenda-se a aplicação de um remendo para resolver este problema.

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.0
VulDB Meta Temp score: 7.9

VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 8.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Autor: Photubias (Tijl Deneut)
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

04/11/2019 🔍
11/02/2020 +99 Dias 🔍
11/02/2020 +0 Dias 🔍
11/02/2020 +0 Dias 🔍
28/02/2020 +17 Dias 🔍
19/04/2024 +1512 Dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: 156592
Estado: Confirmado
Coordenado: 🔍

CVE: CVE-2020-0688 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado em: 11/02/2020 21h13
Actualizado em: 19/04/2024 17h54
Ajustamentos: 11/02/2020 21h13 (42), 27/03/2020 08h00 (25), 29/03/2024 16h30 (22), 19/04/2024 17h54 (9)
Completo: 🔍
Editor: misc

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!