Microsoft Windows до Server 2019 Hyper-V эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.4 | $5k-$25k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Microsoft Windows до Server 2019. Затронута неизвестная функция компонента Hyper-V. Манипуляция приводит к неизвестной уязвимости. Эта уязвимость продается как CVE-2021-34450. Атаку можно провести дистанционно. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В критический обнаружена уязвимость, классифицированная как Microsoft Windows до Server 2019. Затронута неизвестная функция компонента Hyper-V. Манипуляция приводит к неизвестной уязвимости. Слабость была опубликована 13.07.2021 как Security Guidance (Веб-сайт). Консультация доступна для скачивания по адресу portal.msrc.microsoft.com.
Эта уязвимость продается как CVE-2021-34450. Атаку можно провести дистанционно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
В 0-дневный период предполагаемая подземная цена составляла около $100k и многое другое. .
Рекомендуется применить исправление для устранения этой проблемы.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 7.4
VulDB Базовый балл: 8.5
VulDB Временная оценка: 7.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
Поставщик Базовый балл (Microsoft): 8.5
Поставщик Vector (Microsoft): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
09.06.2021 🔍13.07.2021 🔍
13.07.2021 🔍
14.07.2021 🔍
17.07.2021 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: portal.msrc.microsoft.com
Статус: Подтверждённый
CVE: CVE-2021-34450 (🔍)
GCVE (CVE): GCVE-0-2021-34450
GCVE (VulDB): GCVE-100-178559
scip Labs: https://www.scip.ch/en/?labs.20161215
Вход
Создано: 14.07.2021 08:37Обновлено: 17.07.2021 12:22
Изменения: 14.07.2021 08:37 (34), 14.07.2021 08:40 (21), 17.07.2021 12:22 (1)
Завершенный: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.