Microsoft PowerShell Core 6.1/6.2 Windows Defender Application Control эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
3.8$0-$5k0.00

Уязвимость, классифицированная как проблемные, была найдена в Microsoft PowerShell Core 6.1/6.2. Затронута неизвестная функция компонента Windows Defender Application Control. Определение CWE для уязвимости следующее CWE-254. Консультацию можно прочитать на сайте portal.msrc.microsoft.com. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Эта уязвимость однозначно идентифицируется как CVE-2019-1167. Назначение CVE произошло 26.11.2018. Атаку можно провести на локальном хосте. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1211. Консультация указывает:

A security feature bypass vulnerability exists in Windows Defender Application Control (WDAC) which could allow an attacker to bypass WDAC enforcement. An attacker who successfully exploited this vulnerability could circumvent PowerShell Core Constrained Language Mode on the machine.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 3.9
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 4.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

26.11.2018 🔍
16.07.2019 +232 дни 🔍
16.07.2019 +0 дни 🔍
20.07.2019 +4 дни 🔍
08.07.2020 +354 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтвержденный
Скоординированный: 🔍

CVE: CVE-2019-1167 (🔍)
Смотрите также: 🔍

ВходИнформация

Создано: 20.07.2019 08:42
Обновлено: 08.07.2020 20:28
Изменения: 20.07.2019 08:42 (43), 08.07.2020 20:28 (17)
Завершить: 🔍
Cache ID: 13:621:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!