Microsoft Malware Protection Engine يصل إلى1.1.13804.0 على 32-bit mpengine.dll تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.9$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في Microsoft Malware Protection Engine يصل إلى1.1.13804.0. المشكلة أثرت على دالة غير معروفة في المكتبة mpengine.dll. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-284. المشكلة تم أكتشافها بتاريخ23/06/2017. المشكلة تمت مشاركتها بتاريخ 23/06/2017 بواسطة Tavis Ormandy مع Google كـ Security Update Guide (Website). الاستشارة متوفرة هنا portal.msrc.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2017-8558. تمت إحالة الـ سي في أي03/05/2017. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. وقد صرح الاستشاري بأن:

A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption. An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناbugs.chromium.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:

MpApiCall("NTDLL.DLL", "VFS_Write", 1, Buf, 0, 0xffffffff, 0);
MpApiCall("NTDLL.DLL", "VFS_Write", 1, Buf, 0x7ff, 0x41414141, 0);
وقد أشار الاستشاري إلى:
To exploit this vulnerability, a specially crafted file must be scanned by an affected version of the Microsoft Malware Protection Engine. There are many ways that an attacker could place a specially crafted file in a location that is scanned by the Microsoft Malware Protection Engine. For example, an attacker could use a website to deliver a specially crafted file to the victim's system that is scanned when the website is viewed by the user. An attacker could also deliver a specially crafted file via an email message or in an Instant Messenger message that is scanned when the file is opened. In addition, an attacker could take advantage of websites that accept or host user-provided content, to upload a specially crafted file to a shared location that is scanned by the Malware Protection Engine running on the hosting server.
برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان101027(Microsoft Malware Protection Engine < 1.1.13903 RCE), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows. الملحق يعمل بحسب الصنفl.

تحديث النسخة إلى إصدار1.1.13903.0 يمكن أن يحل هذه المشكلة. يمكن تحميل تصحيح المشكلة من هنا catalog.update.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الاستشارة تتضمن الملاحظات التالية:

The update addresses the vulnerability by correcting the manner in which the Microsoft Malware Protection Engine scans specially crafted files.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 99262), SecurityTracker (ID 1038783) , Tenable (101027).

متأثر

  • Microsoft Endpoint Protection
  • Microsoft Forefront Endpoint Protection
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Windows Intune Endpoint Protection
  • Microsoft Windows Defender

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB درجة الميتا الوقتية: 8.3

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Tavis Ormandy
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 101027
Nessus الأسم: Microsoft Malware Protection Engine < 1.1.13903 RCE
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 800442
OpenVAS الأسم: Microsoft Malware Protection Engine Remote Code Execution Vulnerability Jul17
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

ترقية: Malware Protection Engine 1.1.13903.0
باتش: catalog.update.microsoft.com

التسلسل زمنيالمعلومات

03/05/2017 🔍
23/06/2017 +51 أيام 🔍
23/06/2017 +0 أيام 🔍
23/06/2017 +0 أيام 🔍
23/06/2017 +0 أيام 🔍
23/06/2017 +0 أيام 🔍
23/06/2017 +0 أيام 🔍
24/06/2017 +1 أيام 🔍
27/06/2017 +3 أيام 🔍
27/06/2017 +0 أيام 🔍
29/06/2017 +2 أيام 🔍
29/12/2020 +1279 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: portal.msrc.microsoft.com
باحث: Tavis Ormandy
منظمة: Google
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2017-8558 (🔍)
OVAL: 🔍

SecurityTracker: 1038783
SecurityFocus: 99262 - Microsoft Malware Protection Engine CVE-2017-8558 Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍

ادخالالمعلومات

تم الانشاء: 24/06/2017 08:55
تم التحديث: 29/12/2020 16:31
التغييرات: 24/06/2017 08:55 (98), 25/10/2019 17:46 (5), 29/12/2020 16:31 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!