脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-36019
神龙十问摘要
CVE-2023-36019
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 9.6 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Microsoft Power Platform Connector 存在安全漏洞。 🚨 **后果**:攻击者可利用该漏洞执行**欺骗攻击**(Spoofing),导致系统被误导或信任被破坏。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE ID**:CWE-73。 🔍 **缺陷点**:虽然描述未详述代码细节,但 CWE-73 通常关联**外部控制文件路径**或**命令注入**类问题,此处具体表现为连接器层面的**欺骗**机制缺陷。
Q3
影响谁?(版本/组件)
🛡️ **受影响产品**:Microsoft Power Platform。 🛡️ **受影响组件**:Microsoft Power Platform Connector。 🛡️ **关联服务**:Azure Logic Apps。
Q4
黑客能干啥?(权限/数据)
💡 **权限/数据**:CVSS 评分极高(H/H/H)。 💡 **具体能力**:攻击者可造成**高机密性**(C:H)、**高完整性**(I:H)和**高可用性**(A:H)损失。结合“欺骗攻击”,可能涉及伪造身份、篡改数据或绕过验证。
Q5
利用门槛高吗?(认证/配置)
⚠️ **利用门槛**:中等。 ⚠️ **条件**:CVSS 向量显示 **UI:R**(用户交互),意味着需要受害者参与(如点击链接、确认操作)。 ⚠️ **网络**:AV:N(网络远程),无需本地访问。 ⚠️ **认证**:PR:N(无需权限),但需用户交互配合。
Q6
有现成Exp吗?(PoC/在野利用)
📉 **Exp/PoC**:根据提供的数据,**pocs** 字段为空。 📉 **在野利用**:数据中未提及在野利用情况。 📉 **结论**:暂无公开现成 Exp 或详细 PoC 信息。
Q7
怎么自查?(特征/扫描)
🔍 **自查特征**:检查是否部署了 **Microsoft Power Platform Connector** 或 **Azure Logic Apps**。 🔍 **扫描建议**:关注连接器配置中是否存在可被欺骗的入口点,或检查日志中是否有异常的连接器调用行为。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:微软已发布安全更新指南(MSRC)。链接指向 `msrc.microsoft.com`,表明官方已承认并提供了修复建议或补丁路径。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**:由于缺乏具体技术细节,建议: 1. **最小化权限**:限制 Connector 的服务账号权限。 2. **输入验证**:严格验证连接器接收的数据源。 3. **监控**:加强对 Azure Logic Apps 和 Power Platform 活动的审计日志监控。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高**。 🔥 **理由**:CVSS 基础分虽未直接给出,但向量显示 C:H/I:H/A:H,且为远程攻击。虽然需要用户交互(UI:R),但后果严重,建议尽快评估影响范围并应用官方补丁。
继续浏览
漏洞详情
完整 AI 分析(登录)
Microsoft
CWE-73