Microsoft Windows до Server 2022 Azure Edition Core Hotpatch LDAP Remote Code Execution

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
8.1$5k-$25k0.00

В Microsoft Windows была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента LDAP. Консультацию можно прочитать на сайте portal.msrc.microsoft.com.

Эта уязвимость известна как CVE-2022-30161. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.

Мы ожидаем, что 0-день стоил приблизительно $25k-$100k.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Тип

Поставщик

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.7
VulDB Вектор: 🔒
VulDB Надежность: 🔍

Поставщик Базовый балл (Microsoft): 8.8
Поставщик Vector (Microsoft): 🔒

CNA Базовый балл: 8.8
CNA Вектор (Microsoft): 🔒

CVSSv2Информация

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: Remote Code Execution
CWE: Неизвестно
ATT&CK: Неизвестно

Локальный: Нет
Удаленный: Да

Доступность: 🔒
Статус: Недоказанный

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогнозирование цены: 🔍
Оценка текущей цены: 🔒

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔒
0-дневное время: 🔒
Время эксплойта: 🔒

Временная шкалаИнформация

03.05.2022 CVE присвоен
14.06.2022 +42 дни Запись в VulDB создана
14.06.2022 +0 дни Консультация раскрыта
14.06.2022 +0 дни Раскрыта контрмера
17.06.2022 +3 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтвержденный

CVE: CVE-2022-30161 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161215

ВходИнформация

Создано: 14.06.2022 20:56
Обновлено: 17.06.2022 11:50
Изменения: (10) vulnerability_cvss3_meta_tempscore vulnerability_cvss3_cna_basescore vulnerability_cvss3_cna_av vulnerability_cvss3_cna_ac vulnerability_cvss3_cna_pr vulnerability_cvss3_cna_ui vulnerability_cvss3_cna_s vulnerability_cvss3_cna_c vulnerability_cvss3_cna_i vulnerability_cvss3_cna_a
Завершить: 🔍

Комментарии

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!