Microsoft Windows 10/Server 1709/Server 2016 Desktop Bridge VFS эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.7$0-$5k0.00

Уязвимость была найдена в Microsoft Windows 10/Server 1709/Server 2016. Она была классифицирована как критический. Затронута неизвестная функция компонента Desktop Bridge VFS. Определение CWE для уязвимости следующее CWE-264. Ошибка была обнаружена 13.03.2018. Консультация представлена на сайте portal.msrc.microsoft.com.

Эта уязвимость известна как CVE-2018-0877. Назначение CVE произошло 01.12.2017. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы. Консультация указывает:

An elevation of privilege vulnerability exists in Windows when the Desktop Bridge VFS does not take into acccount user/kernel mode when managing file paths. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Объявляется proof-of-concept. Эксплойт можно загрузить по адресу exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 108289 (KB4088787: Windows 10 Version 1607 and Windows Server 2016 March 2018 Security Update), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 91435 (Microsoft Windows Security Update March 2018).

Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 103227) и Tenable (108289).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.4
VulDB Meta Temp Score: 7.2

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надежность: 🔍

Поставщик Базовый балл (Microsoft): 7.0
Поставщик Vector (Microsoft): 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 108289
Nessus Имя: KB4088787: Windows 10 Version 1607 and Windows Server 2016 March 2018 Security Update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 831303
OpenVAS Имя: Microsoft Windows Multiple Vulnerabilities (KB4088782)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

01.12.2017 🔍
13.03.2018 +102 дни 🔍
13.03.2018 +0 дни 🔍
13.03.2018 +0 дни 🔍
13.03.2018 +0 дни 🔍
13.03.2018 +0 дни 🔍
14.03.2018 +1 дни 🔍
14.03.2018 +0 дни 🔍
04.02.2021 +1058 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: portal.msrc.microsoft.com
Исследователь: James Forshaw
Организация: Google Project Zero
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2018-0877 (🔍)
OVAL: 🔍

SecurityTracker: 1040520
SecurityFocus: 103227 - Microsoft Windows Desktop Bridge VFS CVE-2018-0877 Local Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161215

ВходИнформация

Создано: 14.03.2018 10:29
Обновлено: 04.02.2021 16:33
Изменения: 14.03.2018 10:29 (87), 13.01.2020 11:31 (10), 04.02.2021 16:33 (3)
Завершить: 🔍
Cache ID: 18:715:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!