Microsoft Windows до Server 2019 User Profile Service эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.7$5k-$25k0.00

Уязвимость, классифицированная как критический, была найдена в Microsoft Windows. Затронута неизвестная функция компонента User Profile Service. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Консультация доступна по адресу portal.msrc.microsoft.com. Публичный релиз был согласован с поставщиком.

Эта уязвимость продается как CVE-2020-0785. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Этой уязвимости присвоен номер T1068 проектом MITRE ATT&CK. Консультация указывает:

An elevation of privilege vulnerability exists when the Windows User Profile Service (ProfSvc) improperly handles symlinks. An attacker who successfully exploited this vulnerability could delete files and folders in an elevated context.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.8
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

Поставщик Базовый балл (Microsoft): 7.0
Поставщик Vector (Microsoft): 🔍

NVD Базовый балл: 7.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

04.11.2019 🔍
10.03.2020 +127 дни 🔍
10.03.2020 +0 дни 🔍
11.03.2020 +1 дни 🔍
10.04.2024 +1491 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтвержденный
Скоординированный: 🔍

CVE: CVE-2020-0785 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161215
Смотрите также: 🔍

ВходИнформация

Создано: 11.03.2020 08:54
Обновлено: 10.04.2024 15:29
Изменения: 11.03.2020 08:54 (54), 11.03.2020 08:59 (17), 10.04.2024 15:29 (18)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!