Backdoor.Win32.NerTe.772 Service Port 21 C:\WINDOWS\scanregs.exe svag autentisering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.7$0-$5k0.00

En kritiskt svag punkt upptäcktes i Backdoor.Win32.NerTe.772 (Remote Access Software). Som påverkar en okänd funktion filen C:\WINDOWS\scanregs.exe av komponenten Service Port 21. Manipulering en okänd ingång leder till en sårbarhet klass svag autentisering svag punkt.

Den svaga punkten är publicerad 29/05/2021 som MVID-2021-0228 (inte definierad). Den rådgivande finns tillgänglig för nedladdning på malvuln.com. Det finns tekniska detaljer och en exploit känd.

Den exploit kan laddas ner från malvuln.com. Han deklarerade proof-of-concept.

Sårbarheten kan minskas genom filtrering .

Produktinfo

Typ

namn

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.7

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinfo

Klass: Svag autentisering
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Firewall
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

29/05/2021 🔍
29/05/2021 +0 dagar 🔍
29/05/2021 +0 dagar 🔍

Källorinfo

Rådgivande: MVID-2021-0228
Status: Inte definierad
scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 29/05/2021 07:52
Ändringar: 29/05/2021 07:52 (40)
Komplett: 🔍
Leverantör: malvuln

Submitinfo

Accepterad

  • Submit #13674: Backdoor.Win32.NerTe.772 / Authentication Bypass RCE (förbi malvuln)

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!