Microsoft Windows até Server 2019 State Repository Service Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.0$5k-$25k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como crítico em Microsoft Windows. Afetado é uma função desconhecida do componente State Repository Service. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2020-1190. O ataque pode ser levado a cabo através da rede. Não existe exploit disponível. Recomenda-se aplicar um patch para corrigir este problema.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como crítico em Microsoft Windows. Afetado é uma função desconhecida do componente State Repository Service. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-269. A fraqueza foi publicada 12/05/2020 como Security Update Guide (Site). O comunicado está disponível para download em portal.msrc.microsoft.com. A publicação pública foi feita em coordenação com o fornecedor.

Esta vulnerabilidade é conhecida como CVE-2020-1190. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $5k-$25k atualmente. A técnica de ataque utilizada por esta edição é T1068 de acordo com MITRE ATT&CK. O comunicado destaca:

An elevation of privilege vulnerability exists when the Windows State Repository Service improperly handles objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in an elevated context.

É declarado como não definido. Como 0-day, o valor estimado no submundo era aproximadamente $25k-$100k.

Recomenda-se aplicar um patch para corrigir este problema.

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 7.2

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 6.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

Fabricante Pontuação Base (Microsoft): 7.8
Fabricante Vector (Microsoft): 🔍

NVD Pontuação Base: 7.8
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Linha do tempoinformação

04/11/2019 🔍
12/05/2020 +190 dias 🔍
12/05/2020 +0 dias 🔍
13/05/2020 +1 dias 🔍
17/10/2020 +157 dias 🔍

Fontesinformação

Fabricante: microsoft.com
Produto: microsoft.com

Aconselhamento: portal.msrc.microsoft.com
Estado: Confirmado
Coordenado: 🔍

CVE: CVE-2020-1190 (🔍)
GCVE (CVE): GCVE-0-2020-1190
GCVE (VulDB): GCVE-100-155175
scip Labs: https://www.scip.ch/en/?labs.20161215
Veja também: 🔍

Entradainformação

Criado: 13/05/2020 10h52
Atualizado: 17/10/2020 14h45
Ajustamentos: 13/05/2020 10h52 (54), 13/05/2020 10h57 (17), 17/10/2020 14h45 (1)
Completo: 🔍
Cache ID: 216:23D:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!