CVE-2021-36934
Оценки
EPSS
Процентиль: 91.0%
CVSS
Оценка CVSS: 7.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:L/AC:L/Au:N/C:P/I:P/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Существует уязвимость повышения привилегий из-за чрезмерно разрешительных списков контроля доступа (ACL) к нескольким системным файлам, включая базу данных диспетчера учетных записей безопасности (SAM). Злоумышленник, успешно использовавший эту уязвимость, может выполнять произвольный код с привилегиями SYSTEM. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Злоумышленник должен иметь возможность выполнять код в системе жертвы, чтобы использовать эту уязвимость.
После установки этого обновления безопасности вы должны вручную удалить все теневые копии системных файлов, включая базу данных SAM, чтобы полностью устранить эту уязвимость. Простая установка этого обновления безопасности не позволит полностью устранить эту уязвимость. См. KB5005357 - Удаление теневых копий томов.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2021-36934
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Уязвимое ПО (8)
Тип: Конфигурация
Поставщик: *
Продукт: windows_10_1809
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri"...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1909:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.18363.1734", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_2004:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19041.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_20h2:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19042.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_21h1:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19043.1165", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: windows_10_1909
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri"...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1909:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.18363.1734", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_2004:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19041.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_20h2:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19042.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_21h1:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19043.1165", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: windows_10_2004
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri"...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1909:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.18363.1734", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_2004:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19041.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_20h2:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19042.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_21h1:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19043.1165", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: windows_10_20h2
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri"...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1909:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.18363.1734", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_2004:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19041.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_20h2:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19042.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_21h1:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19043.1165", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: windows_10_21h1
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri"...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.17763.2114", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_1909:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.18363.1734", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_2004:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19041.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_20h2:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19042.1165", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_10_21h1:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.0.19043.1165", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Версия: 10.0.19043.1165
Операционная система: Windows 19043 build 1165
Идентификатор: KB5005033
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Версия: 10.0.18363.1734
Операционная система: Windows 18363 build 1734
Идентификатор: KB5005031
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Версия: 10.0.17763.2114
Операционная система: Windows 17763 build 2114
Идентификатор: KB5005030
Источник: msrc