CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.0 | $0-$5k | 0.00 |
В проблемные обнаружена уязвимость, классифицированная как Microsoft Windows до Server 2016. Затронута неизвестная функция компонента Search. Определение CWE для уязвимости следующее CWE-200. Ошибка была обнаружена 13.06.2017. Консультацию можно прочитать на сайте portal.msrc.microsoft.com.
Эта уязвимость однозначно идентифицируется как CVE-2017-8544. Назначение CVE произошло 03.05.2017. Атаку можно провести на локальном хосте. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 100759 (KB4022714: Windows 10 Version 1511 June 2017 Cumulative Update), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l.
Название патча следующее KB4022725. Исправление готово для загрузки по адресу catalog.update.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 98826) и Tenable (100759).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.2VulDB Meta Temp Score: 5.2
VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍
Поставщик Базовый балл (Microsoft): 4.7
Поставщик Vector (Microsoft): 🔍
NVD Базовый балл: 5.5
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Да
Удаленный: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 100759
Nessus Имя: KB4022714: Windows 10 Version 1511 June 2017 Cumulative Update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 802136
OpenVAS Имя: Microsoft Windows Multiple Vulnerabilites (KB4022719)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Патч: KB4022725
Временная шкала
03.05.2017 🔍13.06.2017 🔍
13.06.2017 🔍
13.06.2017 🔍
13.06.2017 🔍
13.06.2017 🔍
14.06.2017 🔍
14.06.2017 🔍
28.12.2020 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: KB4022725
Исследователь: Microsoft
Организация: Microsoft
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2017-8544 (🔍)
OVAL: 🔍
SecurityFocus: 98826 - Microsoft Windows Search CVE-2017-8544 Information Disclosure Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161215
Вход
Создано: 14.06.2017 11:43Обновлено: 28.12.2020 12:55
Изменения: 14.06.2017 11:43 (86), 17.10.2019 16:07 (6), 28.12.2020 12:51 (2), 28.12.2020 12:55 (1)
Завершить: 🔍
Cache ID: 18:32C:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.