Microsoft Windows 直到 Server 2019 Common Log File System Driver 权限提升
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 7.0 | $5k-$25k | 0.00 |
摘要
在Microsoft Windows中曾发现一漏洞, 此漏洞被申报为致命。 此漏洞会影响未知代码的组件Common Log File System Driver。 手动调试的不合法输入可导致 权限提升。 该漏洞被标识为CVE-2020-1154, 可以发起远程攻击, 没有现成的漏洞利用。 建议采用一个补丁来修正此问题。
细节
在Microsoft Windows中曾发现一漏洞, 此漏洞被申报为致命。 此漏洞会影响未知代码的组件Common Log File System Driver。 手动调试的不合法输入可导致 权限提升。 通过 CWE 声明此问题将指向 CWE-269。 此漏洞的脆弱性 2020-05-12公示人类型为Security Update Guide (网站)所公布。 阅读公告的网址是portal.msrc.microsoft.com。 供应商曾参与漏洞披露过程。
该漏洞被标识为CVE-2020-1154, 可以发起远程攻击, 未提供技术细节。 该漏洞的知名度低于平均水平, 没有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$5k-$25k 。 该漏洞由MITRE ATT&CK项目分配为T1068。 公告指出:
An elevation of privilege vulnerability exists when the Windows Common Log File System (CLFS) driver improperly handles objects in memory. An attacker who successfully exploited this vulnerability could run processes in an elevated context.
它被宣布为未定义。 0日漏洞的地下市场估价大致为$25k-$100k。
建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。
产品
类型
供应商
名称
版本
- 7 SP1
- 8.1
- 10
- 10 1607
- 10 1709
- 10 1803
- 10 1809
- 10 1903
- 10 1909
- RT 8.1
- Server 1803
- Server 1903
- Server 1909
- Server 2008 R2 SP1
- Server 2008 SP2
- Server 2012
- Server 2012 R2
- Server 2016
- Server 2019
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.3VulDB 元临时分数: 7.2
VulDB 基本分数: 6.3
VulDB 临时得分: 6.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍
供应商 基本分数 (Microsoft): 7.8
供应商 Vector (Microsoft): 🔍
NVD 基本分数: 7.8
NVD 向量: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 是
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
时间轴
2019-11-04 🔍2020-05-12 🔍
2020-05-12 🔍
2020-05-13 🔍
2020-10-17 🔍
来源
供应商: microsoft.com产品: microsoft.com
公告: portal.msrc.microsoft.com
状态: 已确认
已协调: 🔍
CVE: CVE-2020-1154 (🔍)
GCVE (CVE): GCVE-0-2020-1154
GCVE (VulDB): GCVE-100-155154
scip Labs: https://www.scip.ch/en/?labs.20161215
另见: 🔍
条目
已创建: 2020-05-13 10時38分已更新: 2020-10-17 12時37分
更改: 2020-05-13 10時38分 (55), 2020-05-13 10時43分 (17), 2020-10-17 12時37分 (1)
完整: 🔍
Cache ID: 216:EF0:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。