Poly Trio 8800 7.2.6.0019 Test Automation Mode Eskalacija privilegija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.10 |
Rezime
Otkrivena je ranjivost klasifikovana kao Kritične u Poly Trio 8800 7.2.6.0019. Pogođeno je nepoznata funkcija u komponenti Test Automation Mode. Manipulacija dovodi do Eskalacija privilegija. Ova bezbednosna slabost se vodi pod oznakom CVE-2023-4467. Moguće je pokrenuti napad na fizički uređaj. Додатно, постоји доступан експлоит. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Detalje
Otkrivena je ranjivost klasifikovana kao Kritične u Poly Trio 8800 7.2.6.0019. Pogođeno je nepoznata funkcija u komponenti Test Automation Mode. Manipulacija dovodi do Eskalacija privilegija. Upotreba CWE za identifikaciju problema vodi ka CWE-912. Slabost je objavljena 12/29/2023 od strane Christoph Wolff and Pascal Zenker uz modzero AG kao MZ-23-01. Izveštaj je podeljen za preuzimanje na modzero.com.
Ova bezbednosna slabost se vodi pod oznakom CVE-2023-4467. Moguće je pokrenuti napad na fizički uređaj. Tehničke informacije nisu dostupne. Ova ranjivost ima nižu popularnost od prosečne. Додатно, постоји доступан експлоит. Eksploit je objavljen javnosti i može se koristiti. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku. MITRE ATT&CK projekat navodi tehniku napada kao T1588.001. U izveštaju se ističe:
If the hidden functionality called “Test Automation”-mode is enabled, Poly devices start an ADB3 and Telnet daemon on boot. These allow unauthenticated access with root privileges. The functionality can be activated by an attacker with physical access and the administrator password or with shell access.
Proglašeno je za dokaz-of-koncept. Ekspoit je podeljen za preuzimanje na github.com. Kao 0-day, procenjena podzemna cena iznosila je oko $0-$5k.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Proizvoda
Dobavljača
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 6.3VulDB Meta Temp Rezultat: 6.2
VulDB Osnovni rezultat: 6.2
VulDB Temp Rezultat: 5.9
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
Istraћivaи Osnovni rezultat: 6.2
Istraћivaи Vektor: 🔍
NVD Osnovni rezultat: 6.6
NVD Vektor: 🔍
CNA Osnovni rezultat: 6.2
CNA Vektor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 🔍
Eksploatacija
Klase: Eskalacija privilegijaCWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Da
Lokalne: Da
Udaljene: Ne
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
08/21/2023 🔍12/29/2023 🔍
12/29/2023 🔍
01/21/2024 🔍
Izvori
Savetodavna: MZ-23-01Istraћivaи: Christoph Wolff, Pascal Zenker
Organizacija: modzero AG
Status: Potvrdio
CVE: CVE-2023-4467 (🔍)
GCVE (CVE): GCVE-0-2023-4467
GCVE (VulDB): GCVE-100-249260
Ostalo.: 🔍
Stavka
Kreirali: 12/29/2023 10:28Ažurira: 01/21/2024 08:06
Promene: 12/29/2023 10:28 (41), 12/29/2023 10:36 (14), 12/29/2023 10:40 (1), 01/09/2024 17:12 (2), 01/21/2024 08:01 (2), 01/21/2024 08:06 (28)
Dovršite: 🔍
Cache ID: 253:0B3:103
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.