Microsoft Windows до Server 2019 Windows Runtime эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.7 | $5k-$25k | 0.00 |
Сводка
В Microsoft Windows была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Windows Runtime. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2020-1149. Атаку можно провести дистанционно. Эксплойт отсутствует. Рекомендуется установить патч для исправления данной уязвимости.
Подробности
В Microsoft Windows была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Windows Runtime. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Данная уязвимость была опубликована 12.05.2020 в виде Security Update Guide (Веб-сайт). Консультация доступна для скачивания по адресу portal.msrc.microsoft.com. Публичный релиз был согласован с поставщиком.
Эта уязвимость обрабатывается как CVE-2020-1149. Атаку можно провести дистанционно. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $5k-$25k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1068. В рекомендациях указано следующее:
An elevation of privilege vulnerability exists when the Windows Runtime improperly handles objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in an elevated context.
Присвоено значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k.
Рекомендуется установить патч для исправления данной уязвимости.
Продукт
Тип
Поставщик
Имя
Версия
- 8.1
- 10
- 10 1607
- 10 1709
- 10 1803
- 10 1809
- 10 1903
- 10 1909
- RT 8.1
- Server 1803
- Server 1903
- Server 1909
- Server 2012 R2
- Server 2016
- Server 2019
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.0VulDB Meta Temp Score: 6.9
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
Поставщик Базовый балл (Microsoft): 7.0
Поставщик Vector (Microsoft): 🔍
NVD Базовый балл: 7.8
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
04.11.2019 🔍12.05.2020 🔍
12.05.2020 🔍
13.05.2020 🔍
17.10.2020 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: portal.msrc.microsoft.com
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2020-1149 (🔍)
GCVE (CVE): GCVE-0-2020-1149
GCVE (VulDB): GCVE-100-155151
scip Labs: https://www.scip.ch/en/?labs.20161215
Смотрите также: 🔍
Вход
Создано: 13.05.2020 10:36Обновлено: 17.10.2020 12:22
Изменения: 13.05.2020 10:36 (54), 13.05.2020 10:41 (17), 17.10.2020 12:22 (1)
Завершенный: 🔍
Cache ID: 216:C99:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.