Microsoft Malware Protection Engine يصل إلى1.1.13804.0 على 32-bit mpengine.dll تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في Microsoft Malware Protection Engine يصل إلى1.1.13804.0. المشكلة أثرت على دالة غير معروفة في المكتبة mpengine.dll. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-284. المشكلة تم أكتشافها بتاريخ23/06/2017. المشكلة تمت مشاركتها بتاريخ 23/06/2017 بواسطة Tavis Ormandy مع Google كـ Security Update Guide (Website). الاستشارة متوفرة هنا portal.msrc.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.
تم تسمية الثغرة بأسمCVE-2017-8558. تمت إحالة الـ سي في أي03/05/2017. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. وقد صرح الاستشاري بأن:
A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption. An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناbugs.chromium.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:
MpApiCall("NTDLL.DLL", "VFS_Write", 1, Buf, 0, 0xffffffff, 0); MpApiCall("NTDLL.DLL", "VFS_Write", 1, Buf, 0x7ff, 0x41414141, 0);وقد أشار الاستشاري إلى:
To exploit this vulnerability, a specially crafted file must be scanned by an affected version of the Microsoft Malware Protection Engine. There are many ways that an attacker could place a specially crafted file in a location that is scanned by the Microsoft Malware Protection Engine. For example, an attacker could use a website to deliver a specially crafted file to the victim's system that is scanned when the website is viewed by the user. An attacker could also deliver a specially crafted file via an email message or in an Instant Messenger message that is scanned when the file is opened. In addition, an attacker could take advantage of websites that accept or host user-provided content, to upload a specially crafted file to a shared location that is scanned by the Malware Protection Engine running on the hosting server.برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان101027(Microsoft Malware Protection Engine < 1.1.13903 RCE), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows. الملحق يعمل بحسب الصنفl.
تحديث النسخة إلى إصدار1.1.13903.0 يمكن أن يحل هذه المشكلة. يمكن تحميل تصحيح المشكلة من هنا catalog.update.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الاستشارة تتضمن الملاحظات التالية:
The update addresses the vulnerability by correcting the manner in which the Microsoft Malware Protection Engine scans specially crafted files.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 99262), SecurityTracker (ID 1038783) , Tenable (101027).
متأثر
- Microsoft Endpoint Protection
- Microsoft Forefront Endpoint Protection
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Windows Intune Endpoint Protection
- Microsoft Windows Defender
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.8VulDB درجة الميتا الوقتية: 8.3
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Tavis Ormandy
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 101027
Nessus الأسم: Microsoft Malware Protection Engine < 1.1.13903 RCE
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 800442
OpenVAS الأسم: Microsoft Malware Protection Engine Remote Code Execution Vulnerability Jul17
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍
ترقية: Malware Protection Engine 1.1.13903.0
باتش: catalog.update.microsoft.com
التسلسل زمني
03/05/2017 🔍23/06/2017 🔍
23/06/2017 🔍
23/06/2017 🔍
23/06/2017 🔍
23/06/2017 🔍
23/06/2017 🔍
24/06/2017 🔍
27/06/2017 🔍
27/06/2017 🔍
29/06/2017 🔍
29/12/2020 🔍
المصادر
المجهز: microsoft.comاستشاري: portal.msrc.microsoft.com
باحث: Tavis Ormandy
منظمة: Google
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍
CVE: CVE-2017-8558 (🔍)
OVAL: 🔍
SecurityTracker: 1038783
SecurityFocus: 99262 - Microsoft Malware Protection Engine CVE-2017-8558 Remote Code Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
ادخال
تم الانشاء: 24/06/2017 08:55تم التحديث: 29/12/2020 16:31
التغييرات: 24/06/2017 08:55 (98), 25/10/2019 17:46 (5), 29/12/2020 16:31 (3)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق