Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02517

Опубликовано: 09 мая 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость реализации протокола Pragmatic General Multicast (PGM) операционных систем Windows связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
Server 2008 SP2 (Windows)
Server 2008 SP2 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
10 (Windows)
10 (Windows)
10 1607 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
10 1809 (Windows)
10 20H2 (Windows)
10 20H2 (Windows)
10 20H2 (Windows)
Server 2022 (Windows)
Server 2022 Server Core installation (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
11 22H2 (Windows)
11 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
11 21H2 (Windows)
11 21H2 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows Server 2022
Microsoft Corp. Windows Server 2022 Server Core installation
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 11 22H2
Microsoft Corp. Windows 11 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 11 21H2
Microsoft Corp. Windows 11 21H2

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение службы очередей сообщений (Message Queuing);
- ограничение доступа к 1801 TCP-порту;
- использование средств межсетевого экранирования для ограничения удалённого доступа;
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24943

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01302
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 2 лет назад

Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability

CVSS3: 9.8
msrc
около 2 лет назад

Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability

CVSS3: 9.8
github
около 2 лет назад

Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability

EPSS

Процентиль: 79%
0.01302
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2