[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

Backdoor.Win32.Agent.amt FTP Server schwache Authentisierung

Es wurde eine Schwachstelle in Backdoor.Win32.Agent.amt ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente FTP Server. Mittels Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-306 vorgenommen. Das Problem wurde am 10.03.2024 publiziert. Bereitgestellt wird das Advisory unter malvuln.com. Der Angriff kann über das Netzwerk passieren. Es sind keine technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Er wird als proof-of-concept gehandelt. Unter malvuln.com wird der Exploit zur Verfügung gestellt. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt.

1 Anpassungen · 39 Datenpunkte

FeldErstellt
10.03.2024 07:48
software_nameBackdoor.Win32.Agent.amt
software_componentFTP Server
vulnerability_cweCWE-306 (schwache Authentisierung)
vulnerability_risk2
cvss3_vuldb_avN
cvss3_vuldb_acL
cvss3_vuldb_prN
cvss3_vuldb_uiN
cvss3_vuldb_sU
cvss3_vuldb_cL
cvss3_vuldb_iL
cvss3_vuldb_aL
cvss3_vuldb_eP
cvss3_vuldb_rcR
advisory_urlhttps://malvuln.com/advisory/2a442d3da88f721a786ff33179c664b7.txt
exploit_availability1
exploit_publicity1
exploit_urlhttps://malvuln.com/advisory/2a442d3da88f721a786ff33179c664b7.txt
cna_responsibleVulDB
cna_nocve1
advisory_date1710025200 (10.03.2024)
software_typeRemote Access Software
cvss2_vuldb_avN
cvss2_vuldb_acL
cvss2_vuldb_auN
cvss2_vuldb_ciP
cvss2_vuldb_iiP
cvss2_vuldb_aiP
cvss2_vuldb_ePOC
cvss2_vuldb_rcUR
cvss2_vuldb_rlND
cvss3_vuldb_rlX
cvss2_vuldb_basescore7.5
cvss2_vuldb_tempscore6.4
cvss3_vuldb_basescore7.3
cvss3_vuldb_tempscore6.6
cvss3_meta_basescore7.3
cvss3_meta_tempscore6.6
price_0day$0-$5k

Might our Artificial Intelligence support you?

Check our Alexa App!