Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1383

Опубликовано: 11 авг. 2020
Источник: msrc
CVSS3: 5.5
EPSS Низкий

Уязвимость утечки информации в Windows RRAS Service из-за некорректной обработки запросов сервисом маршрутизации и удаленного доступа

Описание

Злоумышленник, успешно использующий эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленнику необходимо запустить специально созданное приложение против RPC сервера, на котором включены маршрутизация и удаленный доступ. Это не является конфигурацией по умолчанию; системы без включенной этой функции не уязвимы.

Решение

Обновление безопасности решает уязвимость путем корректировки обработки запросов сервисом маршрутизации и удаленного доступа.

Часто задаваемые вопросы (FAQ)

Какой тип информации может быть раскрыт из-за этой уязвимости?

Тип информации, который может быть раскрыт при успешной эксплуатации уязвимости, — это содержимое памяти ядра. Злоумышленник способен прочитать содержимое памяти ядра из пользовательского режима процесса.

Обновления

ПродуктСтатьяОбновление
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
-

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 75%
0.00958
Низкий

5.5 Medium

CVSS3

Связанные уязвимости

CVSS3: 5.5
nvd
почти 5 лет назад

An information disclosure vulnerability exists in RPC if the server has Routing and Remote Access enabled. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system To exploit this vulnerability, an attacker would need to run a specially crafted application against an RPC server which has Routing and Remote Access enabled. Routing and Remote Access is a non-default configuration; systems without it enabled are not vulnerable. The security update addresses the vulnerability by correcting how the Routing and Remote Access service handles requests.

CVSS3: 5.5
github
около 3 лет назад

An information disclosure vulnerability exists in RPC if the server has Routing and Remote Access enabled, aka 'Windows RRAS Service Information Disclosure Vulnerability'.

CVSS3: 5.5
fstec
почти 5 лет назад

Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 75%
0.00958
Низкий

5.5 Medium

CVSS3