Microsoft Windows até Server 2019 Push Notification Service direitos alargados
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
6.7 | $5k-$25k | 0.00 |
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Microsoft Windows. Afectado é uma função desconhecida do componente Push Notification Service. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-269. O aconselhamento é partilhado para download em portal.msrc.microsoft.com. O vendedor foi envolvido no processo de divulgação da vulnerabilidade.
A vulnerabilidade é identificada como CVE-2020-1017. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $5k-$25k. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. O aconselhamento aponta para o seguinte:
An elevation of privilege vulnerability exists in the way the Windows Push Notification Service handles objects in memory. An attacker who successfully exploited this vulnerability could run processes in an elevated context. An attacker could then install programs; view, change or delete data.
É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k.
Recomenda-se a aplicação de um remendo para resolver este problema.
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.0VulDB Meta Temp score: 6.9
VulDB Pontuação Base: 6.3
VulDB Pontuação da Tempestade: 6.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
Fabricante Pontuação Base (Microsoft): 7.0
Fabricante Vector (Microsoft): 🔍
NVD Pontuação Base: 7.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Direitos alargadosCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Linha do tempo
14/04/2020 🔍14/04/2020 🔍
15/04/2020 🔍
15/04/2020 🔍
Fontes
Fabricante: microsoft.comProduto: microsoft.com
Aconselhamento: portal.msrc.microsoft.com
Estado: Confirmado
Coordenado: 🔍
CVE: CVE-2020-1017 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161215
Veja também: 🔍
Entrada
Criado em: 15/04/2020 10h45Actualizado em: 15/04/2020 10h50
Ajustamentos: 15/04/2020 10h45 (54), 15/04/2020 10h50 (17)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.