Microsoft Windows 直到 Server 2019 Windows Runtime 权限提升

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
7.0$5k-$25k0.00

摘要信息

发现了一个被归类为致命的漏洞,存在于Microsoft Windows。 受影响的是 未知函数,组件Windows Runtime。 由于被操作,进而引发 权限提升。 该漏洞编号为CVE-2020-1156。 攻击可能起始于远程, 不存在可用的漏洞利用。 推荐安装补丁来解决该问题。

细节信息

发现了一个被归类为致命的漏洞,存在于Microsoft Windows。 受影响的是 未知函数,组件Windows Runtime。 由于被操作,进而引发 权限提升。 利用 CWE 标识该问题会跳转到 CWE-269。 此漏洞的脆弱性 2020-05-12公示人类型为Security Update Guide (网站)所披露。 您可以在 portal.msrc.microsoft.com 下载该通告。 该公开发布已与厂商完成协调。

该漏洞编号为CVE-2020-1156。 攻击可能起始于远程, 没有可用的技术细节。 此漏洞的受欢迎程度低于平均值。 不存在可用的漏洞利用。 当前,大致为 USD $5k-$25k。 MITRE ATT&CK 项目将攻击技术声明为 T1068。 通告提到:

An elevation of privilege vulnerability exists when the Windows Runtime improperly handles objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in an elevated context.

如果有长度,则声明为 未定义。 作为零日漏洞,其地下市场的估计价格约为$25k-$100k。

推荐安装补丁来解决该问题。 在漏洞披露后 立即,已经有可能的缓解措施发布。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 7.3
VulDB 元临时分数: 7.2

VulDB 基本分数: 6.3
VulDB 临时得分: 6.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍

供应商 基本分数 (Microsoft): 7.8
供应商 Vector (Microsoft): 🔍

NVD 基本分数: 7.8
NVD 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 权限提升
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

身体的: 部分
本地: 是
远程: 是

可用性: 🔍
状态: 未定义

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 补丁
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

时间轴信息

2019-11-04 🔍
2020-05-12 +190 日 🔍
2020-05-12 +0 日 🔍
2020-05-13 +1 日 🔍
2020-10-17 +157 日 🔍

来源信息

供应商: microsoft.com
产品: microsoft.com

公告: portal.msrc.microsoft.com
状态: 已确认
已协调: 🔍

CVE: CVE-2020-1156 (🔍)
GCVE (CVE): GCVE-0-2020-1156
GCVE (VulDB): GCVE-100-155156
scip Labs: https://www.scip.ch/en/?labs.20161215
另见: 🔍

条目信息

已创建: 2020-05-13 10時40分
已更新: 2020-10-17 12時47分
更改: 2020-05-13 10時40分 (54), 2020-05-13 10時45分 (17), 2020-10-17 12時47分 (1)
完整: 🔍
Cache ID: 216:4F3:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Interested in the pricing of exploits?

See the underground prices here!