Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06721

Опубликовано: 08 нояб. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость службы CNG Key Isolation операционной системы Windows связана с ошибками в коде. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Microsoft Corp

Наименование ПО

Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows 10
Windows 10 1607
Windows Server 2016
Windows RT 8.1
Windows Server 2016 (Server Core installation)
Windows 10 1809
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2012 R2 Service Pack 1 (Server Core installation)
Windows 10 20H2
Windows 10 21H1
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows 11
Windows 10 21H2
Windows 11 22H2
Windows Server 2022 Datacenter: Azure Edition
Windows 10 22H2
Windows Server 2012 (Server Core installation)

Версия ПО

- (Windows 8.1)
- (Windows 8.1)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows 10)
- (Windows 10)
- (Windows 10 1607)
- (Windows 10 1607)
- (Windows Server 2016)
- (Windows RT 8.1)
- (Windows Server 2016 (Server Core installation))
- (Windows 10 1809)
- (Windows 10 1809)
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows 10 1809)
- (Windows Server 2012 R2 Service Pack 1 (Server Core installation))
- (Windows 10 20H2)
- (Windows 10 20H2)
- (Windows 10 20H2)
- (Windows 10 21H1)
- (Windows 10 21H1)
- (Windows 10 21H1)
- (Windows Server 2022)
- (Windows Server 2022 (Server Core installation))
- (Windows 11)
- (Windows 11)
- (Windows 10 21H2)
- (Windows 10 21H2)
- (Windows 10 21H2)
- (Windows 11 22H2)
- (Windows 11 22H2)
- (Windows Server 2022 Datacenter: Azure Edition)
- (Windows 10 22H2)
- (Windows 10 22H2)
- (Windows 10 22H2)
- (Windows Server 2012 (Server Core installation))

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 8.1 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows RT 8.1 -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2012 R2 Service Pack 1 (Server Core installation) -
Microsoft Corp Windows 10 20H2 -
Microsoft Corp Windows 10 20H2 -
Microsoft Corp Windows 10 20H2 -
Microsoft Corp Windows 10 21H1 -
Microsoft Corp Windows 10 21H1 -
Microsoft Corp Windows 10 21H1 -
Microsoft Corp Windows Server 2022 -
Microsoft Corp Windows Server 2022 (Server Core installation) -
Microsoft Corp Windows 11 -
Microsoft Corp Windows 11 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows Server 2022 Datacenter: Azure Edition -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows Server 2012 (Server Core installation) -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование антивирусных средств для детектирования и нейтрализации программ, эксплуатирующих уязвимость;
- использование механизмов замкнутой программной среды;
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- мониторинг действий пользователей.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41125

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.00972
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
почти 3 года назад

Windows CNG Key Isolation Service Elevation of Privilege Vulnerability

CVSS3: 7.8
msrc
почти 3 года назад

Windows CNG Key Isolation Service Elevation of Privilege Vulnerability

CVSS3: 7.8
github
почти 3 года назад

Windows CNG Key Isolation Service Elevation of Privilege Vulnerability.

EPSS

Процентиль: 76%
0.00972
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2