Microsoft Windows Vista SP2 đến Server 2012 R2 Kernel tiết lộ thông tin

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
5.1$0-$5k0.00

Tóm tắtthông tin

Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong Microsoft Windows Vista SP2 đến Server 2012 R2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Kernel. Việc thao tác dẫn đến tiết lộ thông tin. Lỗ hổng này được gọi là CVE-2016-0070. Cuộc tấn công phải được tiến hành trực tiếp trên hệ thống. Hơn nữa, đã có mã khai thác sẵn sàng. Khuyến nghị áp dụng bản vá để khắc phục sự cố này.

Chi tiếtthông tin

Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong Microsoft Windows Vista SP2 đến Server 2012 R2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Kernel. Việc thao tác dẫn đến tiết lộ thông tin. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-200. Lỗ hổng đã được công bố vào 11/10/2016 bởi Mateusz Jurczyk với Google Project Zero dưới mã MS16-124 dưới dạng Bulletin (Technet). Khuyến cáo này được cung cấp để tải về tại technet.microsoft.com.

Lỗ hổng này được gọi là CVE-2016-0070. Việc gán CVE đã diễn ra vào 04/12/2015. Cuộc tấn công phải được tiến hành trực tiếp trên hệ thống. Không có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1592.

Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Bạn có thể tải về mã khai thác tại packetstormsecurity.com. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $5k-$25k. Plugin với ID 94013 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có độ dài, nó được gán vào họ Windows : Microsoft Bulletins. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 91288 (Microsoft Windows Security Update for Windows Registry (MS16-124)).

Bản vá có tên là MS16-124. Bản sửa lỗi hiện đã có thể tải về tại technet.microsoft.com. Khuyến nghị áp dụng bản vá để khắc phục sự cố này.

Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 93354) , Tenable (94013).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 5.4
VulDB Điểm tạm thời meta: 5.1

VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 4.8
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 5.5
NVD Vector: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tiết lộ thông tin
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Một phần
Cục bộ: Có
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 94013
Nessus Tên: MS16-124: Security Update for Windows Registry (3193227)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍

OpenVAS ID: 802074
OpenVAS Tên: Microsoft Windows Registry Multiple Vulnerabilities (3193227)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Bản vá
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍

Bản vá: MS16-124

dòng thời gianthông tin

04/12/2015 🔍
11/10/2016 +312 ngày 🔍
11/10/2016 +0 ngày 🔍
11/10/2016 +0 ngày 🔍
12/10/2016 +1 ngày 🔍
13/10/2016 +1 ngày 🔍
23/03/2025 +3083 ngày 🔍

Nguồnthông tin

Nhà cung cấp: microsoft.com
Sản phẩm: microsoft.com

Khuyến cáo: MS16-124
Nhà nghiên cứu: Mateusz Jurczyk
Tổ chức: Google Project Zero
Trạng thái: Đã xác nhận

CVE: CVE-2016-0070 (🔍)
GCVE (CVE): GCVE-0-2016-0070
GCVE (VulDB): GCVE-100-92591
SecurityFocus: 93354 - Microsoft Windows Kernel CVE-2016-0070 Local Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161215
Xem thêm: 🔍

mụcthông tin

Được tạo: 12/10/2016 10:49
Đã cập nhật: 23/03/2025 21:09
Thay đổi: 12/10/2016 10:49 (66), 07/04/2017 13:24 (13), 23/09/2022 09:56 (4), 23/09/2022 09:57 (1), 30/06/2024 16:24 (23), 23/03/2025 21:09 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Want to know what is going to be exploited?

We predict KEV entries!