Mechrevo Control Center GX V2 5.56.51.48 Powershell Script Command Eskalacija privilegija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 6.8 | $0-$5k | 0.12 |
Rezime
Pronađena je ranjivost klasifikovana kao Problematiиno u Mechrevo Control Center GX V2 5.56.51.48. Zahvaćeno je nepoznata funkcija u fajlu C:\Program Files\OEM\机械革命控制中心\AiStoneService\MyControlCenter\Command u komponenti Powershell Script Handler. Izmena rezultira Eskalacija privilegija. Ova ranjivost je označena kao CVE-2025-9016. Napad mora biti izveden lokalno. Поред тога, експлоит је доступан. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Detalje
Pronađena je ranjivost klasifikovana kao Problematiиno u Mechrevo Control Center GX V2 5.56.51.48. Zahvaćeno je nepoznata funkcija u fajlu C:\Program Files\OEM\机械革命控制中心\AiStoneService\MyControlCenter\Command u komponenti Powershell Script Handler. Izmena rezultira Eskalacija privilegija. Korišćenje CWE za deklarisanje problema vodi do CWE-427. Ova slabost je objavljena. Obaveštenje je dostupno za preuzimanje na drive.proton.me.
Ova ranjivost je označena kao CVE-2025-9016. Napad mora biti izveden lokalno. Tehnički detalji su dostupni. Kompleksnost napada je dosta velika. Izvodiivost eksploatacije se smatra teškom. Popularnost ove ranjivosti je ispod proseka. Поред тога, експлоит је доступан. Eksploatacija je otkrivena javnosti i može biti iskorišćena. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu. MITRE ATT&CK projekat deklariše tehniku napada kao T1574.
Označeno je kao dokaz-of-koncept. Eksploat je dostupan za preuzimanje na drive.proton.me.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Proizvoda
Dobavljača
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 7.0VulDB Meta Temp Rezultat: 6.8
VulDB Osnovni rezultat: 7.0
VulDB Temp Rezultat: 6.4
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 7.0
NVD Vektor: 🔒
CNA Osnovni rezultat: 7.0
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Eskalacija privilegijaCWE: CWE-427 / CWE-426
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Delimično
Lokalne: Da
Udaljene: Ne
Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔒
Vremenska linija
08/13/2025 Savetodavno obelodanjeno08/13/2025 VulDB unos je kreiran
09/11/2025 VulDB unos poslednje ažuriranje
Izvori
Savetodavna: drive.proton.meStatus: Nije definisano
CVE: CVE-2025-9016 (🔒)
GCVE (CVE): GCVE-0-2025-9016
GCVE (VulDB): GCVE-100-320067
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 08/13/2025 23:52Ažurira: 09/11/2025 21:14
Promene: 08/13/2025 23:52 (55), 08/15/2025 10:10 (30), 08/15/2025 15:36 (1), 09/11/2025 21:14 (11)
Dovršite: 🔍
Bilten: pipapupa
Cache ID: 253:019:103
Prosleđivanje
Prihvatio
- Prosleđivanje #624900: Mechrevo Control Center GX V2 5.56.51.48 Elevation Of Privilege (od strane pipapupa)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.