Microsoft Windows đến Server 2025 Remote Desktop Licensing Service xác thực yếu
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.8 | $5k-$25k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Windows. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần Remote Desktop Licensing Service. Việc thay đổi xác thực yếu. Lỗ hổng này được định danh là CVE-2026-26160. Cuộc tấn công cần được thực hiện tại chỗ. Chưa phát hiện mã khai thác nào. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Windows. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần Remote Desktop Licensing Service. Việc thay đổi xác thực yếu. Việc sử dụng CWE để khai báo vấn đề dẫn đến CWE-306. Lỗ hổng này đã được phát hành vào ngày 14/04/2026 dưới loại Security Update Guide (Trang web). Khuyến nghị này được chia sẻ để tải xuống tại msrc.microsoft.com.
Lỗ hổng này được định danh là CVE-2026-26160. Cuộc tấn công cần được thực hiện tại chỗ. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $5k-$25k.
Nâng cấp lên 10.0.14393.9060, 10.0.17763.8644, 10.0.19044.7184, 10.0.19045.7184, 10.0.20348.5020, 10.0.22631.6936, 10.0.25398.2274, 10.0.26100.32690, 10.0.26200.8246, 10.0.28000.1836, 6.2.9200.26026 , 6.3.9600.23132 sẽ giúp giải quyết vấn đề này. Nên nâng cấp thành phần bị ảnh hưởng.
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
- 10 21H2
- 10 1607
- 10 1809
- 11 23H2
- 11 24H2
- 11 25H2
- 11 26H1
- Server 2016
- Server 2019
- Server 2022
- Server 2022 23H2
- Server 2025
Giấy phép
Trang web
- Nhà cung cấp: https://www.microsoft.com/
- Sản phẩm: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.8VulDB Điểm tạm thời meta: 6.8
VulDB Điểm cơ sở: 7.8
VulDB Điểm tạm thời: 6.8
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
Nhà cung cấp Điểm cơ sở (Microsoft): 7.8
Nhà cung cấp Vector (Microsoft): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Xác thực yếuCWE: CWE-306 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Một phần
Cục bộ: Có
Từ xa: Không
Khả dụng: 🔒
Trạng thái: chưa được chứng minh
EPSS Score: 🔒
EPSS Percentile: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔒
Thời gian 0-ngày: 🔒
Thời gian tiếp xúc: 🔒
nâng cấp: Windows 10.0.14393.9060/10.0.17763.8644/10.0.19044.7184/10.0.19045.7184/10.0.20348.5020/10.0.22631.6936/10.0.25398.2274/10.0.26100.32690/10.0.26200.8246/10.0.28000.1836/6.2.9200.26026/6.3.9600.23132
dòng thời gian
14/04/2026 Mục VulDB đã được tạo14/04/2026 Khuyến cáo đã công bố
14/04/2026 Biện pháp đối phó đã công bố
14/04/2026 Cập nhật lần cuối VulDB
Nguồn
Nhà cung cấp: microsoft.comSản phẩm: microsoft.com
Khuyến cáo: msrc.microsoft.com
Trạng thái: Đã xác nhận
CVE: CVE-2026-26160 (🔒)
GCVE (CVE): GCVE-0-2026-26160
GCVE (VulDB): GCVE-100-357405
scip Labs: https://www.scip.ch/en/?labs.20161215
mục
Được tạo: 14/04/2026 19:28Đã cập nhật: 14/04/2026 19:32
Thay đổi: 14/04/2026 19:28 (20), 14/04/2026 19:29 (18), 14/04/2026 19:32 (32)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận