Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-26647

PUBLISHED 04.06.2025

CNA: microsoft

Windows Kerberos Elevation of Privilege Vulnerability

Обновлено: 04.06.2025
Improper input validation in Windows Kerberos allows an unauthorized attacker to elevate privileges over a network.

CWE

Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04135 Уязвимость реализации сетевого протокола аутентификации Kerberos операционных систем Windows, позволяющая нарушителю повысить свои привилегии

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250416-1 16.04.2025 Получение конфиденциальной информации в Microsoft Windows Kerberos

CVSS

Оценка Severity Версия Базовый вектор
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

Доп. Информация

Product Status

Windows Server 2019
Product: Windows Server 2019
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.17763.0 до 10.0.17763.7136 affected
Windows Server 2019 (Server Core installation)
Product: Windows Server 2019 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.17763.0 до 10.0.17763.7136 affected
Windows Server 2022
Product: Windows Server 2022
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.20348.0 до 10.0.20348.3453 affected
Windows Server 2025 (Server Core installation)
Product: Windows Server 2025 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.26100.0 до 10.0.26100.3775 affected
Windows Server 2022, 23H2 Edition (Server Core installation)
Product: Windows Server 2022, 23H2 Edition (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.25398.0 до 10.0.25398.1551 affected
Windows Server 2025
Product: Windows Server 2025
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.26100.0 до 10.0.26100.3775 affected
Windows Server 2016
Product: Windows Server 2016
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.14393.0 до 10.0.14393.7969 affected
Windows Server 2016 (Server Core installation)
Product: Windows Server 2016 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.0.14393.0 до 10.0.14393.7969 affected
Windows Server 2008 Service Pack 2
Product: Windows Server 2008 Service Pack 2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.0.6003.0 до 6.0.6003.23220 affected
Windows Server 2008 Service Pack 2 (Server Core installation)
Product: Windows Server 2008 Service Pack 2 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.0.6003.0 до 6.0.6003.23220 affected
Windows Server 2008 Service Pack 2
Product: Windows Server 2008 Service Pack 2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.0.6003.0 до 6.0.6003.23220 affected
Windows Server 2008 R2 Service Pack 1
Product: Windows Server 2008 R2 Service Pack 1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.1.7601.0 до 6.1.7601.27670 affected
Windows Server 2008 R2 Service Pack 1 (Server Core installation)
Product: Windows Server 2008 R2 Service Pack 1 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.1.7601.0 до 6.1.7601.27670 affected
Windows Server 2012
Product: Windows Server 2012
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.2.9200.0 до 6.2.9200.25423 affected
Windows Server 2012 (Server Core installation)
Product: Windows Server 2012 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.2.9200.0 до 6.2.9200.25423 affected
Windows Server 2012 R2
Product: Windows Server 2012 R2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.3.9600.0 до 6.3.9600.22523 affected
Windows Server 2012 R2 (Server Core installation)
Product: Windows Server 2012 R2 (Server Core installation)
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.3.9600.0 до 6.3.9600.22523 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 08.04.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 08.04.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.