Microsoft Internet Explorer يصل إلى11 SWF File IsConnectedToPrimaryMarkup تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في Microsoft Internet Explorer يصل إلى11. الثغرة الأمنية أثرت على الدالة CMarkup::IsConnectedToPrimaryMarkup
من العنصر SWF File Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-94. قد تم عرض المشكلة في22/03/2001. المشكلة تم نشرها بتاريخ 26/04/2014 بواسطة Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve and Yichong Lin مع FireEye كـ New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks كـ Posting (Website). يمكن تحميل الاستشارة من هنا fireeye.com. لم يتم إعلام الشركة المالكة بهذه البيانات قبل نشرها.
الثغرة الأمنية هذه تم تسميتهاCVE-2014-1776. تمت إحالة الـ سي في أي29/01/2014. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. وقد أشار الاستشاري إلى أن:
FireEye Research Labs identified a new Internet Explorer (IE) zero-day exploit used in targeted attacks. The vulnerability affects IE6 through IE11, but the attack is targeting IE9 through IE11. This zero-day bypasses both ASLR and DEP.
تم أعتبراها على أنها فعالة للغاية. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة4783 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. وقد أشار الاستشاري إلى:
The exploit page loads a Flash SWF file to manipulate the heap layout with the common technique heap feng shui.برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان73805(MS14-021: Security Update for Internet Explorer (2965111)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins.
يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةRestricted Mode
. ننصح تطبيق الاجراءات الترقيعة التي تم طرحها. الاستشارة تتضمن الملاحظات التالية:
Using EMET may break the exploit in your environment and prevent it from successfully controlling your computer. EMET versions 4.1 and 5.0 break (and/or detect) the exploit in our tests. Enhanced Protected Mode in IE breaks the exploit in our tests. EPM was introduced in IE10. Additionally, the attack will not work without Adobe Flash. Disabling the Flash plugin within IE will prevent the exploit from functioning.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا13902. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 67075), X-Force (92731), Secunia (SA57908), SecurityTracker (ID 1030154) , Vulnerability Center (SBV-44250).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life
CPE 2.3
CPE 2.2
فيديو
Youtube: غير متوفر بعد الآنCVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB درجة الميتا الوقتية: 6.0
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: فعالة للغاية
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Added: 🔍
KEV Due: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍
KEV أشعار: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 73805
Nessus الأسم: MS14-021: Security Update for Internet Explorer (2965111)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيعالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
Config: Restricted Mode
Suricata ID: 2018434
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
22/03/2001 🔍29/01/2014 🔍
26/04/2014 🔍
26/04/2014 🔍
26/04/2014 🔍
26/04/2014 🔍
26/04/2014 🔍
27/04/2014 🔍
27/04/2014 🔍
27/04/2014 🔍
27/04/2014 🔍
28/04/2014 🔍
01/05/2014 🔍
22/04/2024 🔍
المصادر
المجهز: microsoft.comاستشاري: New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks
باحث: Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve, Yichong Lin
منظمة: FireEye
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-1776 (🔍)
OVAL: 🔍
X-Force: 92731 - Microsoft Internet Explorer code execution, High Risk
SecurityTracker: 1030154 - Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 44250 - [MS14-021] Microsoft Internet Explorer 6-11 Remote Code Execution due to ASLR and DEP Bypass, Critical
SecurityFocus: 67075 - Microsoft Internet Explorer CVE-2014-1776 Remote Code Execution Vulnerability
Secunia: 57908 - Microsoft Internet Explorer Use-After-Free Vulnerability, Extremely Critical
OSVDB: 106311
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
ادخال
تم الانشاء: 28/04/2014 11:02تم التحديث: 22/04/2024 16:49
التغييرات: 28/04/2014 11:02 (101), 07/04/2017 12:05 (9), 17/06/2021 18:10 (3), 22/04/2024 16:49 (24)
كامل: 🔍
Cache ID: 3:978:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق