Microsoft Windows до Server 2019 Error Reporting эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.0$5k-$25k0.00

В проблемные обнаружена уязвимость, классифицированная как Microsoft Windows. Затронута неизвестная функция компонента Error Reporting. Использование CWE для объявления проблемы приводит к тому, что CWE-284. Консультация доступна для скачивания по адресу portal.msrc.microsoft.com.

Эта уязвимость продается как CVE-2020-16905. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1068. Консультация указывает:

An elevation of privilege vulnerability exists in Windows Error Reporting (WER) when WER handles and executes files. The vulnerability could allow elevation of privilege if an attacker can successfully exploit it. An attacker who successfully exploited the vulnerability could gain greater access to sensitive information and system functionality. To exploit the vulnerability, an attacker could run a specially crafted application. The security update addresses the vulnerability by correcting the way that WER handles and executes files.

Объявляется proof-of-concept. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.7
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

Поставщик Базовый балл (Microsoft): 6.8
Поставщик Vector (Microsoft): 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

04.08.2020 🔍
13.10.2020 +70 дни 🔍
13.10.2020 +0 дни 🔍
14.10.2020 +0 дни 🔍
19.11.2020 +36 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтвержденный

CVE: CVE-2020-16905 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161215

ВходИнформация

Создано: 14.10.2020 11:43
Обновлено: 19.11.2020 14:06
Изменения: 14.10.2020 11:43 (31), 14.10.2020 11:47 (24), 18.11.2020 07:33 (5), 19.11.2020 14:02 (2), 19.11.2020 14:06 (14)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!