Microsoft Windows до Server 2019 TCP/IP Stack Remote Code Execution

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.8$5k-$25k0.00

В Microsoft Windows до Server 2019 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента TCPIP Stack. Консультация доступна по адресу portal.msrc.microsoft.com.

Эта уязвимость была названа CVE-2020-16898. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Консультация указывает:

A remote code execution vulnerability exists when the Windows TCP/IP stack improperly handles ICMPv6 Router Advertisement packets. An attacker who successfully exploited this vulnerability could gain the ability to execute code on the target server or client. To exploit this vulnerability, an attacker would have to send specially crafted ICMPv6 Router Advertisement packets to a remote Windows computer. The update addresses the vulnerability by correcting how the Windows TCP/IP stack handles ICMPv6 Router Advertisement packets.

Объявляется proof-of-concept. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.6
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

Поставщик Базовый балл (Microsoft): 9.8
Поставщик Vector (Microsoft): 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Remote Code Execution
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

04.08.2020 🔍
13.10.2020 +70 дни 🔍
13.10.2020 +0 дни 🔍
14.10.2020 +0 дни 🔍
19.11.2020 +36 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтвержденный

CVE: CVE-2020-16898 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161215

ВходИнформация

Создано: 14.10.2020 11:00
Обновлено: 19.11.2020 10:08
Изменения: 14.10.2020 11:00 (31), 14.10.2020 11:04 (23), 18.11.2020 07:32 (5), 19.11.2020 10:05 (2), 19.11.2020 10:08 (14)
Завершить: 🔍

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!