Microsoft Windows Ancillary Function Driver эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows. Она была классифицирована как проблематичный. Поражена неизвестная функция компонента Ancillary Function Driver. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2008-3464. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows. Она была классифицирована как проблематичный. Поражена неизвестная функция компонента Ancillary Function Driver. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Данный баг был выявлен 14.10.2008. Информация о слабости была опубликована 15.10.2008 автором Fabien Le Mentec (kyREcon) совместно с SkyRecon под номером MS08-066 как Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.

Эта уязвимость была названа CVE-2008-3464. CVE был назначен 04.08.2008. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1068.

Это объявлено как Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 34411. Это относится к семейству Windows : Microsoft Bulletins. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90462 (Microsoft Ancillary Function Driver Elevation of Privileges Vulnerability (MS08-066)).

Название патча: MS08-066. Патч можно скачать на microsoft.com. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 31673), X-Force (45582), Secunia (SA32261), SecurityTracker (ID 1021053) и Vulnerability Center (SBV-19728).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Ruben Santamarta
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 34411
Nessus Имя: MS08-066: Microsoft Windows Ancillary Function Driver (afd.sys) Local Privilege Escalation (956803)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 900223
OpenVAS Имя: Microsoft Ancillary Function Driver Elevation of Privilege Vulnerability (956803)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: MS08-066

ХронологияИнформация

04.08.2008 🔍
14.10.2008 +71 дни 🔍
14.10.2008 +0 дни 🔍
14.10.2008 +0 дни 🔍
14.10.2008 +0 дни 🔍
14.10.2008 +0 дни 🔍
14.10.2008 +0 дни 🔍
14.10.2008 +0 дни 🔍
14.10.2008 +0 дни 🔍
15.10.2008 +0 дни 🔍
15.10.2008 +0 дни 🔍
15.10.2008 +0 дни 🔍
15.10.2008 +0 дни 🔍
15.10.2008 +0 дни 🔍
17.10.2008 +2 дни 🔍
26.05.2025 +6065 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS08-066
Исследователь: Fabien Le Mentec (kyREcon)
Организация: SkyRecon
Статус: Подтверждённый

CVE: CVE-2008-3464 (🔍)
GCVE (CVE): GCVE-0-2008-3464
GCVE (VulDB): GCVE-100-3853

OVAL: 🔍
IAVM: 🔍

X-Force: 45582 - Microsoft Windows Knowledge Base Article 956803 update is not installed, High Risk
SecurityFocus: 31673 - Microsoft Windows AFD Driver Local Privilege Escalation Vulnerability
Secunia: 32261
OSVDB: 49061 - Microsoft Windows Ancillary Function Driver (afd.sys) Local Privilege Escalation
SecurityTracker: 1021053
Vulnerability Center: 19728 - [MS08-066] Microsoft Windows XP and Windows Server 2003 AFD Kernel Overwrite Vulnerability, High
Vupen: ADV-2008-2817

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 17.10.2008 17:01
Обновлено: 26.05.2025 07:43
Изменения: 17.10.2008 17:01 (108), 18.08.2019 17:49 (2), 08.11.2024 02:39 (17), 26.05.2025 07:43 (2)
Завершенный: 🔍
Cache ID: 216:2EF:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!