Agnitum Outpost Security Suite Pro 8.1 (4303.670.1908) Named Pipe acs.exe common_handler обход каталога
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
Уязвимость была найдена в Agnitum Outpost Security Suite Pro 8.1 (4303.670.1908). Она была объявлена как критический. Затронута неизвестная функция файла acs.exe компонента Named Pipe Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-22. Консультация доступна для скачивания по адресу mallocat.com. Публичный релиз произошел без участия продавца.
Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1006. Консультация указывает:
The software uses a main service acs.exe. acs.exe is Agnitum client service and run as system user. All of the functionality of the internet security suite pass through this service and the service use various components. (…) Agnitum client service (acs.exe) register a named pipe and allow communication through this named pipe. It is possible get a handle to this named pipe through " \.pipeacsipc_server" path. Sub_ 4F7580 at acs.exe module is responsible for reading data from the mentioned named pipe.
Объявляется proof-of-concept. Эксплойт можно загрузить по адресу mallocat.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.
Эта уязвимость также документирована в других базах данных уязвимостей: Secunia (SA54477).
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 7.9
VulDB Базовый балл: 8.4
VulDB Временная оценка: 7.9
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
ATT&CK: T1006
Локальный: Да
Удаленный: Нет
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: Ahmad Moghimi
Скачать: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Время задержки эксплойта: 🔍
Временная шкала
02.08.2013 🔍02.08.2013 🔍
02.08.2013 🔍
12.08.2013 🔍
15.08.2013 🔍
23.03.2019 🔍
Источники
Консультация: A journey to antivirus escalationИсследователь: Ahmad Moghimi
Статус: Не определено
Secunia: 54477 - Agnitum Outpost Security Suite Pro Two Vulnerabilities, Less Critical
OSVDB: 96208
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 15.08.2013 17:46Обновлено: 23.03.2019 15:15
Изменения: 15.08.2013 17:46 (55), 23.03.2019 15:15 (6)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.