Es wurde eine Schwachstelle in Backdoor.Win32.Agent.amt ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente FTP Server. Mittels Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-306 vorgenommen. Das Problem wurde am 10.03.2024 publiziert. Bereitgestellt wird das Advisory unter malvuln.com. Der Angriff kann über das Netzwerk passieren. Es sind keine technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Er wird als proof-of-concept gehandelt. Unter malvuln.com wird der Exploit zur Verfügung gestellt. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt.
1 Anpassungen · 39 Datenpunkte
Feld | Erstellt 10.03.2024 07:48 |
---|---|
software_name | Backdoor.Win32.Agent.amt |
software_component | FTP Server |
vulnerability_cwe | CWE-306 (schwache Authentisierung) |
vulnerability_risk | 2 |
cvss3_vuldb_av | N |
cvss3_vuldb_ac | L |
cvss3_vuldb_pr | N |
cvss3_vuldb_ui | N |
cvss3_vuldb_s | U |
cvss3_vuldb_c | L |
cvss3_vuldb_i | L |
cvss3_vuldb_a | L |
cvss3_vuldb_e | P |
cvss3_vuldb_rc | R |
advisory_url | https://malvuln.com/advisory/2a442d3da88f721a786ff33179c664b7.txt |
exploit_availability | 1 |
exploit_publicity | 1 |
exploit_url | https://malvuln.com/advisory/2a442d3da88f721a786ff33179c664b7.txt |
cna_responsible | VulDB |
cna_nocve | 1 |
advisory_date | 1710025200 (10.03.2024) |
software_type | Remote Access Software |
cvss2_vuldb_av | N |
cvss2_vuldb_ac | L |
cvss2_vuldb_au | N |
cvss2_vuldb_ci | P |
cvss2_vuldb_ii | P |
cvss2_vuldb_ai | P |
cvss2_vuldb_e | POC |
cvss2_vuldb_rc | UR |
cvss2_vuldb_rl | ND |
cvss3_vuldb_rl | X |
cvss2_vuldb_basescore | 7.5 |
cvss2_vuldb_tempscore | 6.4 |
cvss3_vuldb_basescore | 7.3 |
cvss3_vuldb_tempscore | 6.6 |
cvss3_meta_basescore | 7.3 |
cvss3_meta_tempscore | 6.6 |
price_0day | $0-$5k |