CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.1 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Apple iOS bis 9.3.4 (Smartphone Operating System) entdeckt. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code der Komponente Kernel. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Trident Pegasus) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The kernel in Apple iOS before 9.3.5 allows attackers to execute arbitrary code in a privileged context or cause a denial of service (memory corruption) via a crafted app.
Gefunden wurde das Problem am 25.08.2016. Die Schwachstelle wurde am 25.08.2016 von Citizen Lab/Lookout als HT207107 in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter support.apple.com. Die Herausgabe passierte in Zusammenarbeit mit Apple. Die Identifikation der Schwachstelle wird seit dem 11.05.2016 mit CVE-2016-4656 vorgenommen. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 26.04.2024). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Das Advisory weist darauf hin:
A memory corruption issue was addressed through improved memory handling.
Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Aufgrund der automatisierten Ausnutzung der Schwachstelle gibt es mittlerweile einen Wurm, der sich diese zunutze macht. Für den Vulnerability Scanner Nessus wurde am 02.09.2016 ein Plugin mit der ID 93317 (Mac OS X Multiple Vulnerabilities (Security Updates 2016-001 / 2016-005)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370127 (Apple Mac OS X Security Update El Capitan 2016-001 and Yosemite 2016-005 Not Installed (APPLE-SA-2016-09-01-2)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
Trident is used in a spyware product called Pegasus, which according to an investigation by Citizen Lab, is developed by an organization called NSO Group. NSO Group is an Israeli-based organization that was acquired by U.S. company Francisco Partners Management in 2010, and according to news reports specializes in “cyber war.” Pegasus is highly advanced in its use of zero-days, obfuscation, encryption, and kernel-level exploitation.
Ein Aktualisieren auf die Version 9.3.5 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat daher sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (93317) und Exploit-DB (44836) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Weitere Informationen werden unter blog.lookout.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter 90946 und 90944.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
Video
Youtube: Nicht mehr verfügbarCVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.3VulDB Meta Temp Score: 8.1
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: Trident PegasusKlasse: Erweiterte Rechte / Trident Pegasus
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Wormified: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 93317
Nessus Name: Mac OS X Multiple Vulnerabilities (Security Updates 2016-001 / 2016-005)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: webkit_trident.rb
MetaSploit Name: WebKit not_number defineProperties UAF
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: iOS 9.3.5
Timeline
11.05.2016 🔍25.08.2016 🔍
25.08.2016 🔍
25.08.2016 🔍
25.08.2016 🔍
25.08.2016 🔍
25.08.2016 🔍
26.08.2016 🔍
02.09.2016 🔍
26.04.2024 🔍
Quellen
Hersteller: apple.comAdvisory: HT207107
Firma: Citizen Lab/Lookout
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2016-4656 (🔍)
SecurityTracker: 1036694
SecurityFocus: 92652 - Apple iOS CVE-2016-4656 Memory Corruption Vulnerability
Heise: 3305339
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 26.08.2016 08:40Aktualisierung: 26.04.2024 11:24
Anpassungen: 26.08.2016 08:40 (97), 24.07.2019 14:04 (3), 26.04.2024 11:24 (25)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.