Microsoft Windows до Server 2022 Point-to-Point Tunneling Protocol состояние гонки
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.4 | $5k-$25k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Microsoft Windows. Поражена неизвестная функция компонента Point-to-Point Tunneling Protocol. Осуществление манипуляции приводит к неустановленной уязвимости. Эта уязвимость продается как CVE-2023-23404. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В критический обнаружена уязвимость, классифицированная как Microsoft Windows. Поражена неизвестная функция компонента Point-to-Point Tunneling Protocol. Осуществление манипуляции приводит к неустановленной уязвимости. Декларирование проблемы с помощью CWE приводит к CWE-362. Информация о слабости была опубликована 14.03.2023 как Security Guidance (Веб-сайт). Консультация доступна для скачивания по адресу portal.msrc.microsoft.com.
Эта уязвимость продается как CVE-2023-23404. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. .
Рекомендуется применить исправление для устранения этой проблемы.
Продукт
Тип
Поставщик
Имя
Версия
- 10
- 10 20H2
- 10 21H2
- 10 22H2
- 10 1607
- 10 1809
- 11 21H2
- 11 22H2
- Server 2012
- Server 2012 R2
- Server 2016
- Server 2019
- Server 2022
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.4
VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
Поставщик Базовый балл (Microsoft): 8.1
Поставщик Vector (Microsoft): 🔍
CNA Базовый балл: 8.1
CNA Вектор (Microsoft): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: состояние гонкиCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
11.01.2023 🔍14.03.2023 🔍
14.03.2023 🔍
14.03.2023 🔍
07.04.2023 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: portal.msrc.microsoft.com
Статус: Подтверждённый
CVE: CVE-2023-23404 (🔍)
GCVE (CVE): GCVE-0-2023-23404
GCVE (VulDB): GCVE-100-223039
scip Labs: https://www.scip.ch/en/?labs.20161215
Вход
Создано: 14.03.2023 21:06Обновлено: 07.04.2023 18:02
Изменения: 14.03.2023 21:06 (35), 14.03.2023 21:10 (19), 07.04.2023 17:55 (2), 07.04.2023 18:02 (11)
Завершенный: 🔍
Cache ID: 216:308:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.