Microsoft Remote Desktop Connection Client até 7.0 mstscax.dll direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
9.0$0-$5k0.00

Uma vulnerabilidade foi encontrada em Microsoft Remote Desktop Connection Client até 7.0. Foi declarada como crítico. Afectado é uma função desconhecida na biblioteca mstscax.dll. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-94. O aconselhamento é partilhado para download em technet.microsoft.com. A divulgação pública foi coordenada em cooperação com o vendedor.

A vulnerabilidade é identificada como CVE-2013-1296. A atribuição do CVE aconteceu em 12/01/2013. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A técnica de ataque utilizada por esta edição é T1059 de acordo com MITRE ATT&CK.

É declarado como proof-of-concept. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 65876 (MS13-029: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows : Microsoft Bulletins.

O nome do adesivo é MS13-029. O bugfix está pronto para download em support.microsoft.com. Recomenda-se a aplicação de um remendo para resolver este problema.

Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 12868. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 58874), X-Force (83093), Secunia (SA52911), SecurityTracker (ID 1028397) e Vulnerability Center (SBV-39062).

Produtoinformação

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 10.0
VulDB Meta Temp score: 9.0

VulDB Pontuação Base: 10.0
VulDB Pontuação da Tempestade: 9.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Particular
Estado: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 65876
Nessus Nome: MS13-029: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 901217
OpenVAS Nome: Microsoft RDP ActiveX Control Remote Code Execution Vulnerability (2828223)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Patch: MS13-029
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

12/01/2013 🔍
09/04/2013 +87 Dias 🔍
09/04/2013 +0 Dias 🔍
09/04/2013 +0 Dias 🔍
09/04/2013 +0 Dias 🔍
09/04/2013 +0 Dias 🔍
09/04/2013 +0 Dias 🔍
09/04/2013 +0 Dias 🔍
10/04/2013 +1 Dias 🔍
10/04/2013 +0 Dias 🔍
10/04/2013 +0 Dias 🔍
06/05/2021 +2948 Dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: MS13-029
Pessoa: c1d2d9acc746ae45eeb477b97fa74688
Empresa: Zero Day Initiative
Estado: Confirmado
Coordenado: 🔍

CVE: CVE-2013-1296 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 83093
SecurityTracker: 1028397 - Windows Remote Desktop Bug in ActiveX Control Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 39062 - [MS13-029] Microsoft Remote Desktop Connection Client Versions 6.1, 7.0, 7.1 Remote Code Execution, Critical
SecurityFocus: 58874 - Microsoft Remote Desktop ActiveX Control CVE-2013-1296 Remote Code Execution Vulnerability
Secunia: 52911 - Microsoft Windows Remote Desktop ActiveX Control Vulnerability, Highly Critical
OSVDB: 92122

scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado em: 10/04/2013 15h31
Actualizado em: 06/05/2021 22h01
Ajustamentos: 10/04/2013 15h31 (91), 26/04/2017 23h54 (8), 06/05/2021 22h01 (3)
Completo: 🔍
Editor:
Cache ID: 13:58F:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!