Microsoft Internet Explorer يصل إلى11 SWF File IsConnectedToPrimaryMarkup تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.0$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في Microsoft Internet Explorer يصل إلى11. الثغرة الأمنية أثرت على الدالة CMarkup::IsConnectedToPrimaryMarkup من العنصر SWF File Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-94. قد تم عرض المشكلة في22/03/2001. المشكلة تم نشرها بتاريخ 26/04/2014 بواسطة Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve and Yichong Lin مع FireEye كـ New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks كـ Posting (Website). يمكن تحميل الاستشارة من هنا fireeye.com. لم يتم إعلام الشركة المالكة بهذه البيانات قبل نشرها.

الثغرة الأمنية هذه تم تسميتهاCVE-2014-1776. تمت إحالة الـ سي في أي29/01/2014. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. وقد أشار الاستشاري إلى أن:

FireEye Research Labs identified a new Internet Explorer (IE) zero-day exploit used in targeted attacks. The vulnerability affects IE6 through IE11, but the attack is targeting IE9 through IE11. This zero-day bypasses both ASLR and DEP.

تم أعتبراها على أنها فعالة للغاية. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة4783 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. وقد أشار الاستشاري إلى:

The exploit page loads a Flash SWF file to manipulate the heap layout with the common technique heap feng shui.
برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان73805(MS14-021: Security Update for Internet Explorer (2965111)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins.

يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةRestricted Mode. ننصح تطبيق الاجراءات الترقيعة التي تم طرحها. الاستشارة تتضمن الملاحظات التالية:

Using EMET may break the exploit in your environment and prevent it from successfully controlling your computer. EMET versions 4.1 and 5.0 break (and/or detect) the exploit in our tests. Enhanced Protected Mode in IE breaks the exploit in our tests. EPM was introduced in IE10. Additionally, the attack will not work without Adobe Flash. Disabling the Flash plugin within IE will prevent the exploit from functioning.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا13902. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 67075), X-Force (92731), Secunia (SA57908), SecurityTracker (ID 1030154) , Vulnerability Center (SBV-44250).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life

CPE 2.3المعلومات

CPE 2.2المعلومات

فيديو

Youtube: غير متوفر بعد الآن

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Added: 🔍
KEV Due: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍
KEV أشعار: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 73805
Nessus الأسم: MS14-021: Security Update for Internet Explorer (2965111)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقيع
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

Config: Restricted Mode
Suricata ID: 2018434
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

22/03/2001 🔍
29/01/2014 +4696 أيام 🔍
26/04/2014 +87 أيام 🔍
26/04/2014 +0 أيام 🔍
26/04/2014 +0 أيام 🔍
26/04/2014 +0 أيام 🔍
26/04/2014 +0 أيام 🔍
27/04/2014 +1 أيام 🔍
27/04/2014 +0 أيام 🔍
27/04/2014 +0 أيام 🔍
27/04/2014 +0 أيام 🔍
28/04/2014 +1 أيام 🔍
01/05/2014 +3 أيام 🔍
22/04/2024 +3644 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks
باحث: Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve, Yichong Lin
منظمة: FireEye
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-1776 (🔍)
OVAL: 🔍

X-Force: 92731 - Microsoft Internet Explorer code execution, High Risk
SecurityTracker: 1030154 - Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 44250 - [MS14-021] Microsoft Internet Explorer 6-11 Remote Code Execution due to ASLR and DEP Bypass, Critical
SecurityFocus: 67075 - Microsoft Internet Explorer CVE-2014-1776 Remote Code Execution Vulnerability
Secunia: 57908 - Microsoft Internet Explorer Use-After-Free Vulnerability, Extremely Critical
OSVDB: 106311

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍

ادخالالمعلومات

تم الانشاء: 28/04/2014 11:02
تم التحديث: 22/04/2024 16:49
التغييرات: 28/04/2014 11:02 (101), 07/04/2017 12:05 (9), 17/06/2021 18:10 (3), 22/04/2024 16:49 (24)
كامل: 🔍
Cache ID: 3:978:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!