| 概要 | A remote code execution vulnerability exists in Windows Remote Desktop Gateway (RD Gateway) when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests, aka 'Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0610. |
|---|---|
| 公表日 | 2020年1月15日8:15 |
| 登録日 | 2021年1月26日11:49 |
| 最終更新日 | 2024年11月21日13:53 |
| CVSS3.1 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : HIGH | |
| スコア | 10.0 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:* | |||||
| タイトル | 複数の Microsoft Windows 製品のリモートデスクトップゲートウェイにおけるリモートでコードを実行される脆弱性 |
|---|---|
| 概要 | 複数の Microsoft Windows 製品のリモートデスクトップゲートウェイ (RD ゲートウェイ) には、リモートでコードが実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows リモートデスクトップゲートウェイ (RD ゲートウェイ) のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2020-0610 とは異なる脆弱性です。 |
| 想定される影響 | 認証されていない攻撃者により、RDP を使用して標的のシステムに接続し巧妙に細工されたリクエストを送信されることで、リモートでコードを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2020年1月14日0:00 |
| 登録日 | 2020年1月28日16:24 |
| 最終更新日 | 2020年1月28日16:24 |
| マイクロソフト |
| Microsoft Windows Server 2012 |
| Microsoft Windows Server 2012 R2 |
| Microsoft Windows Server 2016 |
| Microsoft Windows Server 2019 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2020年01月28日] 掲載 |
2020年1月28日16:24 |