Trend Micro Deep Security Agent 20.0 на Windows эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.6$0-$5k0.00

Уязвимость была найдена в Trend Micro Deep Security Agent 20.0. Она была объявлена как критический. Затронута неизвестная функция. Использование CWE для объявления проблемы приводит к тому, что CWE-59. Консультация доступна для скачивания по адресу zerodayinitiative.com.

Эта уязвимость была названа CVE-2023-52338. Назначение CVE произошло 12.01.2024. К атаке нужно подходить локально. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k.

Обновленную версию можно скачать по адресу success.trendmicro.com. Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.6

VulDB Базовый балл: 7.8
VulDB Временная оценка: 7.5
VulDB Вектор: 🔒
VulDB Надежность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-59
CAPEC: 🔒
ATT&CK: 🔒

Локальный: Да
Удаленный: Нет

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогнозирование цены: 🔍
Оценка текущей цены: 🔒

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: success.trendmicro.com

Временная шкалаИнформация

12.01.2024 CVE присвоен
19.01.2024 +7 дни Консультация раскрыта
19.01.2024 +0 дни Запись в VulDB создана
12.02.2024 +24 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: trendmicro.com

Консультация: zerodayinitiative.com
Статус: Подтвержденный
Подтверждение: 🔒

CVE: CVE-2023-52338 (🔒)
Смотрите также: 🔒

ВходИнформация

Создано: 19.01.2024 07:48
Обновлено: 12.02.2024 19:08
Изменения: 19.01.2024 07:48 (38), 19.01.2024 10:23 (3), 12.02.2024 19:00 (1), 12.02.2024 19:08 (10)
Завершить: 🔍
Cache ID: 3:2C2:103

Обсуждение

Anonymous User 👤 (+0)
4 months ago
Good morning,
Trendmicro states that the product affected by the vulnerability is Deep Security Agent which has the cpe:"trendmicro:deep_security_agent".
Could you align the cpe?
link:https://success.trendmicro.com/dcx/s/solution/000296337?language=en_US
We would appreciate it very much.
Best regards,
TEAM Cert
Thank you, we have just aligned the CPE.

Do you want to use VulDB in your project?

Use the official API to access entries easily!