Microsoft Windows до Server 2019 State Repository Service эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.0 | $5k-$25k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft Windows и классифицирована как критический. Используемая неизвестная функция компонента State Repository Service. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2020-1187. Атаку можно провести дистанционно. Эксплойт недоступен. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Уязвимость была найдена в Microsoft Windows и классифицирована как критический. Используемая неизвестная функция компонента State Repository Service. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-269. Данная уязвимость была опубликована 12.05.2020 в виде Security Update Guide (Веб-сайт). Уведомление опубликовано для скачивания на portal.msrc.microsoft.com. Поставщик был вовлечен в процесс раскрытия уязвимости.
Эта уязвимость однозначно идентифицируется как CVE-2020-1187. Атаку можно провести дистанционно. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $5k-$25k. Согласно проекту MITRE ATT&CK, техника атаки называется T1068. В предупреждении говорится:
An elevation of privilege vulnerability exists when the Windows State Repository Service improperly handles objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in an elevated context.
Указано значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k.
Рекомендуется установить обновление для решения этой проблемы.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.2
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
Поставщик Базовый балл (Microsoft): 7.8
Поставщик Vector (Microsoft): 🔍
NVD Базовый балл: 7.8
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
04.11.2019 🔍12.05.2020 🔍
12.05.2020 🔍
13.05.2020 🔍
17.10.2020 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: portal.msrc.microsoft.com
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2020-1187 (🔍)
GCVE (CVE): GCVE-0-2020-1187
GCVE (VulDB): GCVE-100-155172
scip Labs: https://www.scip.ch/en/?labs.20161215
Смотрите также: 🔍
Вход
Создано: 13.05.2020 10:51Обновлено: 17.10.2020 14:23
Изменения: 13.05.2020 10:51 (54), 13.05.2020 10:56 (17), 17.10.2020 14:23 (1)
Завершенный: 🔍
Cache ID: 216:CB2:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.