Microsoft Exchange Server até 2019 CU4 direitos alargados
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Microsoft Exchange Server até 2019 CU4. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-502. O aconselhamento é partilhado para download em portal.msrc.microsoft.com. A divulgação pública foi coordenada com o vendedor.
A vulnerabilidade é identificada como CVE-2020-0688. O ataque pode ser feito a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O aconselhamento aponta para o seguinte:
A remote code execution vulnerability exists in Microsoft Exchange software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the System user. An attacker could then install programs; view, change, or delete data; or create new accounts.
É declarado como altamente funcional. É possível descarregar a exploração em exploit-db.com. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k.
Recomenda-se a aplicação de um remendo para resolver este problema.
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.0VulDB Meta Temp score: 7.9
VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 8.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Direitos alargadosCWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Autor: Photubias (Tijl Deneut)
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Exploit-DB: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Tempo de atraso de exploração: 🔍
Linha do tempo
04/11/2019 🔍11/02/2020 🔍
11/02/2020 🔍
11/02/2020 🔍
28/02/2020 🔍
19/04/2024 🔍
Fontes
Fabricante: microsoft.comAconselhamento: 156592
Estado: Confirmado
Coordenado: 🔍
CVE: CVE-2020-0688 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado em: 11/02/2020 21h13Actualizado em: 19/04/2024 17h54
Ajustamentos: 11/02/2020 21h13 (42), 27/03/2020 08h00 (25), 29/03/2024 16h30 (22), 19/04/2024 17h54 (9)
Completo: 🔍
Editor: misc
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.