Poly Trio 8800 7.2.6.0019 Test Automation Mode Eskalacija privilegija

CVSS Meta Temp RezultatTrenutna cena ekploatacije (≈)CTI Interest Score
6.2$0-$5k0.10

Rezimeinfo

Otkrivena je ranjivost klasifikovana kao Kritične u Poly Trio 8800 7.2.6.0019. Pogođeno je nepoznata funkcija u komponenti Test Automation Mode. Manipulacija dovodi do Eskalacija privilegija. Ova bezbednosna slabost se vodi pod oznakom CVE-2023-4467. Moguće je pokrenuti napad na fizički uređaj. Додатно, постоји доступан експлоит. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Detaljeinfo

Otkrivena je ranjivost klasifikovana kao Kritične u Poly Trio 8800 7.2.6.0019. Pogođeno je nepoznata funkcija u komponenti Test Automation Mode. Manipulacija dovodi do Eskalacija privilegija. Upotreba CWE za identifikaciju problema vodi ka CWE-912. Slabost je objavljena 12/29/2023 od strane Christoph Wolff and Pascal Zenker uz modzero AG kao MZ-23-01. Izveštaj je podeljen za preuzimanje na modzero.com.

Ova bezbednosna slabost se vodi pod oznakom CVE-2023-4467. Moguće je pokrenuti napad na fizički uređaj. Tehničke informacije nisu dostupne. Ova ranjivost ima nižu popularnost od prosečne. Додатно, постоји доступан експлоит. Eksploit je objavljen javnosti i može se koristiti. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku. MITRE ATT&CK projekat navodi tehniku napada kao T1588.001. U izveštaju se ističe:

If the hidden functionality called “Test Automation”-mode is enabled, Poly devices start an ADB3 and Telnet daemon on boot. These allow unauthenticated access with root privileges. The functionality can be activated by an attacker with physical access and the administrator password or with shell access.

Proglašeno je za dokaz-of-koncept. Ekspoit je podeljen za preuzimanje na github.com. Kao 0-day, procenjena podzemna cena iznosila je oko $0-$5k.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Proizvodainfo

Dobavljača

Ime

Verzija

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

CVSSv3info

VulDB Meta osnovni rezultat: 6.3
VulDB Meta Temp Rezultat: 6.2

VulDB Osnovni rezultat: 6.2
VulDB Temp Rezultat: 5.9
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

Istraћivaи Osnovni rezultat: 6.2
Istraћivaи Vektor: 🔍

NVD Osnovni rezultat: 6.6
NVD Vektor: 🔍

CNA Osnovni rezultat: 6.2
CNA Vektor (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorSloženostPotvrdu identitetaPoverljivostIntegritetRaspoloživost
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje

VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍

NVD Osnovni rezultat: 🔍

Eksploatacijainfo

Klase: Eskalacija privilegija
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

Fiziиki: Da
Lokalne: Da
Udaljene: Ne

Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predviđanje cene: 🔍
Trenutna procena cene: 🔍

0-DayOtključavanjeOtključavanjeOtključavanjeOtključavanje
DanasOtključavanjeOtključavanjeOtključavanjeOtključavanje

Obaveštavanje o pretnjamainfo

Interes: 🔍
Aktivni akteri: 🔍
Aktivne APT grupe: 🔍

Protivmereinfo

Preporučene: nije poznato ublažavanje
Status: 🔍

0-dnevno vreme: 🔍

Vremenska linijainfo

08/21/2023 🔍
12/29/2023 +130 Dani 🔍
12/29/2023 +0 Dani 🔍
01/21/2024 +23 Dani 🔍

Izvoriinfo

Savetodavna: MZ-23-01
Istraћivaи: Christoph Wolff, Pascal Zenker
Organizacija: modzero AG
Status: Potvrdio

CVE: CVE-2023-4467 (🔍)
GCVE (CVE): GCVE-0-2023-4467
GCVE (VulDB): GCVE-100-249260
Ostalo.: 🔍

Stavkainfo

Kreirali: 12/29/2023 10:28
Ažurira: 01/21/2024 08:06
Promene: 12/29/2023 10:28 (41), 12/29/2023 10:36 (14), 12/29/2023 10:40 (1), 01/09/2024 17:12 (2), 01/21/2024 08:01 (2), 01/21/2024 08:06 (28)
Dovršite: 🔍
Cache ID: 253:0B3:103

Diskusione

Još uvek nema komentara. Jezika: sr + hr + en.

Molimo Vas da se prijavite da biste komentarisali.

Do you want to use VulDB in your project?

Use the official API to access entries easily!