Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00910

Опубликовано: 06 янв. 2025
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость драйвера модема Motorola SM56 Modem WDM Driver (SmSerl64.sys) операционной системы Windows связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующем удаленно, обойти существующие ограничения безопасности, повысить свои привлегии до уровня SYSTEM, выполнить произвольный код и раскрыть защищаемую информацию путем отправки специально созданных IOCTL-запросов

Вендор

Microsoft Corp
Motorola

Наименование ПО

Windows Server 2025
Windows 11 24H2
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 23H2
Windows 11 25H2
Windows Server 2025 (Server Core installation)
Windows 10 22H2
Windows 10 21H2
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 1809
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 Service Pack 1 (Server Core installation)
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 Service Pack 2 (Server Core Installation)
Windows Server 2008 Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 1607
Motorola SM56 Modem WDM Driver

Версия ПО

до 10.0.26100.32230 (Windows Server 2025)
до 10.0.26100.7623 (Windows 11 24H2)
до 10.0.26100.7623 (Windows 11 24H2)
до 10.0.25398.2092 (Windows Server 2022, 23H2 Edition (Server Core installation))
до 10.0.22631.6491 (Windows 11 23H2)
до 10.0.22631.6491 (Windows 11 23H2)
до 10.0.26200.7623 (Windows 11 25H2)
до 10.0.26200.7623 (Windows 11 25H2)
до 10.0.26100.32230 (Windows Server 2025 (Server Core installation))
до 10.0.19045.6809 (Windows 10 22H2)
до 10.0.19045.6809 (Windows 10 22H2)
до 10.0.19045.6809 (Windows 10 22H2)
до 10.0.19044.6809 (Windows 10 21H2)
до 10.0.19044.6809 (Windows 10 21H2)
до 10.0.19044.6809 (Windows 10 21H2)
до 10.0.20348.4648 (Windows Server 2022 (Server Core installation))
до 10.0.20348.4648 (Windows Server 2022)
до 10.0.17763.8276 (Windows Server 2019 (Server Core installation))
до 10.0.17763.8276 (Windows Server 2019)
до 10.0.17763.8276 (Windows 10 1809)
до 10.0.17763.8276 (Windows 10 1809)
до 6.3.9600.22968 (Windows Server 2012 R2 (Server Core installation))
до 6.3.9600.22968 (Windows Server 2012 R2)
до 6.2.9200.25868 (Windows Server 2012 (Server Core installation))
до 6.2.9200.25868 (Windows Server 2012)
до 6.1.7601.28117 (Windows Server 2008 R2 Service Pack 1 (Server Core installation))
до 6.1.7601.28117 (Windows Server 2008 R2 Service Pack 1)
до 6.0.6003.23717 (Windows Server 2008 Service Pack 2 (Server Core Installation))
до 6.0.6003.23717 (Windows Server 2008 Service Pack 2 (Server Core Installation))
до 6.0.6003.23717 (Windows Server 2008 Service Pack 2)
до 6.0.6003.23717 (Windows Server 2008 Service Pack 2)
до 10.0.14393.8783 (Windows Server 2016 (Server Core installation))
до 10.0.14393.8783 (Windows Server 2016)
до 10.0.14393.8783 (Windows 10 1607)
до 10.0.14393.8783 (Windows 10 1607)
6.12.23.0 (Motorola SM56 Modem WDM Driver)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Microsoft Corp Windows Server 2025 до 10.0.26100.32230
Microsoft Corp Windows 11 24H2 до 10.0.26100.7623
Microsoft Corp Windows 11 24H2 до 10.0.26100.7623
Microsoft Corp Windows Server 2022, 23H2 Edition (Server Core installation) до 10.0.25398.2092
Microsoft Corp Windows 11 23H2 до 10.0.22631.6491
Microsoft Corp Windows 11 23H2 до 10.0.22631.6491
Microsoft Corp Windows 11 25H2 до 10.0.26200.7623
Microsoft Corp Windows 11 25H2 до 10.0.26200.7623
Microsoft Corp Windows Server 2025 (Server Core installation) до 10.0.26100.32230
Microsoft Corp Windows 10 22H2 до 10.0.19045.6809
Microsoft Corp Windows 10 22H2 до 10.0.19045.6809
Microsoft Corp Windows 10 22H2 до 10.0.19045.6809
Microsoft Corp Windows 10 21H2 до 10.0.19044.6809
Microsoft Corp Windows 10 21H2 до 10.0.19044.6809
Microsoft Corp Windows 10 21H2 до 10.0.19044.6809
Microsoft Corp Windows Server 2022 (Server Core installation) до 10.0.20348.4648
Microsoft Corp Windows Server 2022 до 10.0.20348.4648
Microsoft Corp Windows Server 2019 (Server Core installation) до 10.0.17763.8276
Microsoft Corp Windows Server 2019 до 10.0.17763.8276
Microsoft Corp Windows 10 1809 до 10.0.17763.8276
Microsoft Corp Windows 10 1809 до 10.0.17763.8276
Microsoft Corp Windows Server 2012 R2 (Server Core installation) до 6.3.9600.22968
Microsoft Corp Windows Server 2012 R2 до 6.3.9600.22968
Microsoft Corp Windows Server 2012 (Server Core installation) до 6.2.9200.25868
Microsoft Corp Windows Server 2012 до 6.2.9200.25868
Microsoft Corp Windows Server 2008 R2 Service Pack 1 (Server Core installation) до 6.1.7601.28117
Microsoft Corp Windows Server 2008 R2 Service Pack 1 до 6.1.7601.28117
Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) до 6.0.6003.23717
Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) до 6.0.6003.23717
Microsoft Corp Windows Server 2008 Service Pack 2 до 6.0.6003.23717
Microsoft Corp Windows Server 2008 Service Pack 2 до 6.0.6003.23717
Microsoft Corp Windows Server 2016 (Server Core installation) до 10.0.14393.8783
Microsoft Corp Windows Server 2016 до 10.0.14393.8783
Microsoft Corp Windows 10 1607 до 10.0.14393.8783
Microsoft Corp Windows 10 1607 до 10.0.14393.8783

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости;
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование антивирусного программного обеспечения для предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-55414

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00495
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 1 года назад

A vulnerability exits in driver SmSerl64.sys in Motorola SM56 Modem WDM Driver v6.12.23.0, which allows low-privileged users to mapping physical memory via specially crafted IOCTL requests . This can be exploited for privilege escalation, code execution under high privileges, and information disclosure. These signed drivers can also be used to bypass the Microsoft driver-signing policy to deploy malicious code.

CVSS3: 7.8
msrc
22 дня назад

Windows Motorola Soft Modem Driver Elevation of Privilege Vulnerability

CVSS3: 9.8
github
около 1 года назад

A vulnerability exits in driver SmSerl64.sys in Motorola SM56 Modem WDM Driver v6.12.23.0, which allows low-privileged users to mapping physical memory via specially crafted IOCTL requests . This can be exploited for privilege escalation, code execution under high privileges, and information disclosure. These signed drivers can also be used to bypass the Microsoft driver-signing policy to deploy malicious code.

EPSS

Процентиль: 65%
0.00495
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2