Microsoft Exchange Server 2013 CU23/2016 CU19/2016 CU20/2019 CU8/2019 CU9 ProxyShell Remote Code Execution

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
8.7$5k-$25k0.05

В очень критический обнаружена уязвимость, классифицированная как Microsoft Exchange Server 2013 CU23/2016 CU19/2016 CU20/2019 CU8/2019 CU9. Затронута неизвестная функция. Консультация представлена на сайте portal.msrc.microsoft.com.

Выявление этой уязвимости является CVE-2021-34473. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.

Объявляется Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.5
VulDB Meta Temp Score: 8.7

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍

Поставщик Базовый балл (Microsoft): 9.1
Поставщик Vector (Microsoft): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: Remote Code Execution
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

09.06.2021 🔍
13.07.2021 +34 дни 🔍
13.07.2021 +0 дни 🔍
14.07.2021 +0 дни 🔍
21.04.2024 +1012 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтвержденный

CVE: CVE-2021-34473 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 14.07.2021 08:52
Обновлено: 21.04.2024 20:19
Изменения: 14.07.2021 08:52 (33), 14.07.2021 08:56 (20), 17.07.2021 14:12 (2), 13.12.2021 11:27 (1), 21.04.2024 20:19 (29)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!