Microsoft PowerShell Core 6.1/6.2 Windows Defender Application Control 权限升级
CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
3.8 | $0-$5k | 0.00 |
在Microsoft PowerShell Core 6.1/6.2中曾发现一漏洞,此漏洞被分类为棘手。 此漏洞会影响未知部件的组件Windows Defender Application Control。 手动调试的不合法输入可导致 权限升级。 漏洞的CWE定义是 CWE-254。 此漏洞的脆弱性 2019-07-16公示人类型为Security Update Guide (Website)所提交。 阅读公告的网址是portal.msrc.microsoft.com。 此次公开发布曾与供应商合作协调。
该漏洞唯一标识为CVE-2019-1167, CVE分配信息格式:2018-11-26。 需要在本地攻击。 无技术细节可用。 攻击复杂性相当高。 漏洞可利用性据称较为困难。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1211。 公告指出:
A security feature bypass vulnerability exists in Windows Defender Application Control (WDAC) which could allow an attacker to bypass WDAC enforcement. An attacker who successfully exploited this vulnerability could circumvent PowerShell Core Constrained Language Mode on the machine.
它被宣布为未定义。 我们估计的零日攻击价值约为$0-$5k。
建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。
产品
供应商
名称
版本
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 4.0VulDB 元温度得分: 3.9
VulDB 基本分数: 3.9
VulDB 温度得分: 3.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 4.1
NVD 向量: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
攻击
分类: 权限升级CWE: CWE-254
ATT&CK: T1211
本地: 是
远程: 否
可用性: 🔍
地位: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 补丁地位: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
时间轴
2018-11-26 🔍2019-07-16 🔍
2019-07-16 🔍
2019-07-20 🔍
2020-07-08 🔍
来源
供应商: microsoft.com公告: portal.msrc.microsoft.com
地位: 已确认
已协调: 🔍
CVE: CVE-2019-1167 (🔍)
条目
已创建: 2019-07-20 08時42分已更新: 2020-07-08 20時28分
更改: 2019-07-20 08時42分 (43), 2020-07-08 20時28分 (17)
完整: 🔍
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。