Microsoft Windows até 10/Server 2016 Local Session Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Microsoft Windows até 10/Server 2016 e classificada como problemático. A função afetada é desconhecida do componente Local Session Handler. A manipulação resulta em Elevação de Privilégios. O ataque pode ser realizado remotamente. Além do mais, um exploit está disponível.
Detalhes
Uma vulnerabilidade foi encontrada em Microsoft Windows até 10/Server 2016 e classificada como problemático. A função afetada é desconhecida do componente Local Session Handler. A manipulação resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-269. Esta vulnerabilidade foi publicada 17/03/2017 por Alexander Korznikov and gentilkiwi como 0-day or Feature? Privilege Escalation / Session Hijacking All Windows versions como Aconselhamento (Blog). O boletim está compartilhado para download em korznikov.com. O lançamento público foi feito sem coordenação com o fabricante. O comunicado inclui:
@gentilkiwi has found that before in 2011, so that is a feature and not zero-day: http://blog.gentilkiwi.com/securite/vol-de-session-rdp
O ataque pode ser realizado remotamente. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade possui popularidade acima da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1068 pelo projecto MITRE ATT&CK. A recomendação ressalta:
A privileged user, which can gain command execution with NT AUTHORITY/SYSTEM rights can hijack any currently logged in user's session, without any knowledge about his credentials. Terminal Services session can be either in connected or disconnected state. (…) Some bank employee have access to billing system, and it's credentials to login. One day, he come to work, logging in to the billing system and start to work. At lunch time he will lock his workstation, and out to lunch. Then, system administrator gets to employee's workstation, and logs in with his administrator's account. According to the bank's policy, administrator's account should not have access to the billing system, but with couple of built-in commands in windows, this system administrator will hijack employee's desktop which he leaved locked. From now, sysadmin can perform malicious actions in billing system as billing employee account.
Encontra-se declarado como funcional. A exploração é partilhada para download em korznikov.com. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k.
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.microsoft.com/
- Produto: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
Vídeo

CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.7VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 4.7
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Funcional
Autor: Alexander Korznikov
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Linha do tempo
17/03/2017 🔍17/03/2017 🔍
19/03/2017 🔍
19/08/2020 🔍
Fontes
Fabricante: microsoft.comProduto: microsoft.com
Aconselhamento: 0-day or Feature? Privilege Escalation / Session Hijacking All Windows versions
Pessoa: Alexander Korznikov, gentilkiwi
Estado: Confirmado
GCVE (VulDB): GCVE-100-98272
scip Labs: https://www.scip.ch/en/?labs.20161215
Vários: 🔍
Entrada
Criado: 19/03/2017 07h45Atualizado: 19/08/2020 16h15
Ajustamentos: 19/03/2017 07h45 (52), 19/08/2020 16h15 (2)
Completo: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.