Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08765

Опубликовано: 01 фев. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Средний

Описание

Уязвимость функции BaseBindToMachine() библиотеки advapi32.dll клиента WinReg операционных систем Windows связана с передачей данных аутентификации NTLM клиента в службы сертификатов Active Directory Certificate Services (ADCS) в результате использования устаревших транспортных протоколов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
Server 2008 SP2 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
10 (Windows)
10 (Windows)
Server 2008 R2 SP2 (Windows)
10 1607 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
Server 2008 R2 SP2 Server Core installation (Windows)
Server 2022 (Windows)
Server 2022 Server Core installation (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
11 22H2 (Windows)
11 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
11 21H2 (Windows)
11 21H2 (Windows)
11 23H2 (Windows)
11 23H2 (Windows)
Server 2022 23H2 Edition Server Core installation (Windows)
11 24H2 (Windows)
11 24H2 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows Server 2008 R2 SP2
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP2 Server Core installation
Microsoft Corp. Windows Server 2022
Microsoft Corp. Windows Server 2022 Server Core installation
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 10 21H2
Microsoft Corp. Windows 11 22H2
Microsoft Corp. Windows 11 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 10 22H2
Microsoft Corp. Windows 11 21H2
Microsoft Corp. Windows 11 21H2
Microsoft Corp. Windows 11 23H2
Microsoft Corp. Windows 11 23H2
Microsoft Corp. Windows Server 2022 23H2 Edition Server Core installation
Microsoft Corp. Windows 11 24H2
Microsoft Corp. Windows 11 24H2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43532
Организационные меры:
1. Рекомендуется отключить сервис Remote Registry, если он не используется, и настроить правила сегментации для трафика, поступающего в этот сервис;
1. С целью отслеживания вызовов RPC рекомендуется использовать службу Event Tracing for Windows (ETW);
2. Для выявления уязвимых клиентов рекомендуется использовать правила YARA, отслеживающие обращения к функциям RegConnectRegistry из advapi32.dll.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.68514
Средний

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
8 месяцев назад

Remote Registry Service Elevation of Privilege Vulnerability

CVSS3: 8.8
msrc
8 месяцев назад

Remote Registry Service Elevation of Privilege Vulnerability

CVSS3: 8.8
github
8 месяцев назад

Remote Registry Service Elevation of Privilege Vulnerability

EPSS

Процентиль: 98%
0.68514
Средний

8.8 High

CVSS3

9 Critical

CVSS2