Microsoft Windows 10/Server 2016 Device Guard privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.9 | $5k-$25k | 0.00 |
En kritiskt svag punkt upptäcktes i Microsoft Windows 10/Server 2016 (Operating System). Som påverkar en okänd funktion av komponenten Device Guard. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Felet upptäcktes på 12/12/2017. Den svaga punkten är publicerad 12/12/2017 av James Forshaw av Google Project Zero som KB4053580 i en form security update guide (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på portal.msrc.microsoft.com. Denna svaga punkt är känd som CVE-2017-11899. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.
För vulnerability scanner Nessus en plugin har släppts med ID 105180 (KB4053579: Windows 10 Version 1607 and Windows Server 2016 December 2017 Security Update), så att sårbarheten kan testas.
Genom att installera patchen KB4053580, kan problemet lösas. Plåstret kan laddas ner från catalog.update.microsoft.com. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser Tenable (105180).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 8.3VulDB Meta Temp poäng: 8.2
VulDB Baspoäng: 7.5
VulDB Temp Betyg: 7.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
Säljare Baspoäng (Microsoft): 7.5
Säljare Vector (Microsoft): 🔍
NVD Baspoäng: 9.8
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 105180
Nessus namn: KB4053579: Windows 10 Version 1607 and Windows Server 2016 December 2017 Security Update
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 56516
OpenVAS namn: Microsoft Windows Multiple Vulnerabilities (KB4054517)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Lappa: KB4053580
Tidslinje
31/07/2017 🔍12/12/2017 🔍
12/12/2017 🔍
12/12/2017 🔍
12/12/2017 🔍
12/12/2017 🔍
12/12/2017 🔍
13/12/2017 🔍
26/01/2021 🔍
Källor
Säljare: microsoft.comProdukt: microsoft.com
Rådgivande: KB4053580
Forskare: James Forshaw
Organisation: Google Project Zero
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2017-11899 (🔍)
OVAL: 🔍
SecurityTracker: 1039992
SecurityFocus: 102077 - Microsoft Windows Device Guard CVE-2017-11899 Remote Security Bypass Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161215
Se även: 🔍
Inträde
Skapad: 13/12/2017 07:51Uppdaterad: 26/01/2021 19:28
Ändringar: 13/12/2017 07:51 (89), 14/12/2019 09:07 (7), 26/01/2021 19:28 (2)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.