Microsoft PowerShell Core 6.1/6.2 Windows Defender Application Control 权限升级

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
3.8$0-$5k0.00

Microsoft PowerShell Core 6.1/6.2中曾发现一漏洞,此漏洞被分类为棘手。 此漏洞会影响未知部件的组件Windows Defender Application Control。 手动调试的不合法输入可导致 权限升级。 漏洞的CWE定义是 CWE-254。 此漏洞的脆弱性 2019-07-16公示人类型为Security Update Guide (Website)所提交。 阅读公告的网址是portal.msrc.microsoft.com。 此次公开发布曾与供应商合作协调。

该漏洞唯一标识为CVE-2019-1167, CVE分配信息格式:2018-11-26。 需要在本地攻击。 无技术细节可用。 攻击复杂性相当高。 漏洞可利用性据称较为困难。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1211。 公告指出:

A security feature bypass vulnerability exists in Windows Defender Application Control (WDAC) which could allow an attacker to bypass WDAC enforcement. An attacker who successfully exploited this vulnerability could circumvent PowerShell Core Constrained Language Mode on the machine.

它被宣布为未定义。 我们估计的零日攻击价值约为$0-$5k。

建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。

产品信息

供应商

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 4.0
VulDB 元温度得分: 3.9

VulDB 基本分数: 3.9
VulDB 温度得分: 3.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 4.1
NVD 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 权限升级
CWE: CWE-254
ATT&CK: T1211

本地: 是
远程: 否

可用性: 🔍
地位: 未定义

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 补丁
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

时间轴信息

2018-11-26 🔍
2019-07-16 +232 日 🔍
2019-07-16 +0 日 🔍
2019-07-20 +4 日 🔍
2020-07-08 +354 日 🔍

来源信息

供应商: microsoft.com

公告: portal.msrc.microsoft.com
地位: 已确认
已协调: 🔍

CVE: CVE-2019-1167 (🔍)

条目信息

已创建: 2019-07-20 08時42分
已更新: 2020-07-08 20時28分
更改: 2019-07-20 08時42分 (43), 2020-07-08 20時28分 (17)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Might our Artificial Intelligence support you?

Check our Alexa App!