NComputing vSpace Pro 10/11 на Windows NC Monitor Server NcMonitorServer.exe обход каталога

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.1$0-$5k0.00

Уязвимость, классифицированная как критический, была найдена в NComputing vSpace Pro 10/11. Затронута неизвестная функция файла NcMonitorServer.exe компонента NC Monitor Server. Определение CWE для уязвимости следующее CWE-22. Ошибка была обнаружена 20.04.2018. Консультация представлена на сайте kwell.net.

Эта уязвимость однозначно идентифицируется как CVE-2018-10201. Назначение CVE произошло 18.04.2018. Атака может быть осуществлена удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.

Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.

Обновленную версию можно скачать по адресу support.ncomputing.com. Исправление готово для загрузки по адресу support.ncomputing.com. Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Javier Bernardo (Javo)
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔍

Обновление: support.ncomputing.com
Патч: support.ncomputing.com

Временная шкалаИнформация

11.04.2018 🔍
18.04.2018 +7 дни 🔍
20.04.2018 +1 дни 🔍
20.04.2018 +0 дни 🔍
20.04.2018 +0 дни 🔍
21.04.2018 +1 дни 🔍
05.02.2020 +655 дни 🔍

ИсточникиИнформация

Консультация: kwell.net
Исследователь: Javier Bernardo (Javo)
Организация: Kwell
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2018-10201 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 21.04.2018 18:34
Обновлено: 05.02.2020 15:47
Изменения: 21.04.2018 18:34 (52), 01.05.2018 12:02 (2), 01.05.2018 12:03 (1), 16.05.2018 00:28 (6), 16.05.2018 00:29 (4), 16.05.2018 00:33 (1), 16.05.2018 00:34 (3), 16.05.2018 00:35 (3), 16.05.2018 00:36 (1), 16.05.2018 00:41 (1), 05.02.2020 15:47 (1)
Завершить: 🔍
Коммиттер: javobernardo
Cache ID: 3:EE0:103

Обсуждение

Do you know our Splunk app?

Download it now for free!