Microsoft Windows до XP Kernel pprFlattenRec PATHREC эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Windows до XP. Затронута неизвестная функция компонента Kernel. Выполнение манипуляции с аргументом PATHREC приводит к эскалация привилегий. К атаке нужно подходить локально. Кроме того, имеется доступный эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Windows до XP. Затронута неизвестная функция компонента Kernel. Выполнение манипуляции с аргументом PATHREC приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Данная уязвимость была опубликована 17.05.2013 исследователем Tavis Ormandy (@taviso) при поддержке Google Security Team с идентификатором exploitation ideas under memory pressure в виде Mailinglist Post (Full-Disclosure). Консультация доступна по адресу seclists.org. Публичный релиз произошел без участия продавца. В опубликованной информации говорится:

List, there's a pretty obvious bug in win32kEPATHOBJ::newpathrec doesn't initialise the next list pointer. The bug is really nice, but exploitation when allocations start failing is tricky.

К атаке нужно подходить локально. Доступна техническая информация. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068. Эта уязвимость считается исторически значимой из-за своего контекста и отклика.

Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке seclists.org. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В уведомлении отмечается:

There's a public solution now, here's my version. Thanks to progrmboy for an exploitation idea he came up with that hadn't occurred to me.

Рекомендуется произвести апгрейд соответствующего компонента.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Скриншот

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.8
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: progrmboy
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

17.05.2013 🔍
03.06.2013 +16 дни 🔍
04.06.2013 +1 дни 🔍
19.08.2018 +1902 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: exploitation ideas under memory pressure
Исследователь: Tavis Ormandy (@taviso)
Организация: Google Security Team
Статус: Не определено

GCVE (VulDB): GCVE-100-8937
scip Labs: https://www.scip.ch/en/?labs.20140213

ВходИнформация

Создано: 04.06.2013 18:12
Обновлено: 19.08.2018 20:02
Изменения: 04.06.2013 18:12 (61), 19.08.2018 20:02 (2)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!