Microsoft Windows 10/Server 2016 Default Folder erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Es wurde eine problematische Schwachstelle in Microsoft Windows 10/Server 2016 (Operating System) gefunden. Es betrifft unbekannter Code der Komponente Default Folder. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-284 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Microsoft Windows 10 1607 and 1703, and Windows Server 2016 allow an authenticated attacker to modify the C:\Users\DEFAULT folder structure, aka "Windows Default Folder Tampering Vulnerability".

Gefunden wurde das Problem am 13.06.2017. Die Schwachstelle wurde am 13.06.2017 durch Alex als KB4022715 in Form eines bestätigten Security Update Guides (Website) publiziert. Bereitgestellt wird das Advisory unter portal.msrc.microsoft.com. Die Identifikation der Schwachstelle wird seit dem 09.09.2016 mit CVE-2017-0295 vorgenommen. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Das Advisory weist darauf hin:

A tampering vulnerability exists in Microsoft Windows that could allow an authenticated attacker to modify the C:\\Users\\DEFAULT folder structure. An attacker who successfully exploited this vulnerability could potentially modify files and folders that are synchronized the first time when a user logs in locally to the computer. To exploit this vulnerability, an attacker would need to log on to the affected system and tamper with the DEFAULT folder contents. An attacker can only exploit this vulnerability prior to a user logging on locally to the computer. Users who have logged on before the attacker attempts to exploit this vulnerability would not be affected. The security update addresses the vulnerability by correcting permissions on folders inside the DEFAULT folder structure.

Für den Vulnerability Scanner Nessus wurde am 13.06.2017 ein Plugin mit der ID 100760 (KB4022715: Windows 10 Version 1607 and Windows Server 2016 June 2017 Cumulative Update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Die Schwachstelle lässt sich durch das Einspielen des Patches KB4022715 lösen. Dieser kann von catalog.update.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat daher sofort gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (100760) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 102374, 102378, 102379 und 102383.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 5.0

VulDB Base Score: 4.8
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Microsoft): 4.8
Hersteller Vector (Microsoft): 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 100760
Nessus Name: KB4022715: Windows 10 Version 1607 and Windows Server 2016 June 2017 Cumulative Update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 802136
OpenVAS Name: Microsoft Windows Multiple Vulnerabilites (KB4022725)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: KB4022715

Timelineinfo

09.09.2016 🔍
13.06.2017 +277 Tage 🔍
13.06.2017 +0 Tage 🔍
13.06.2017 +0 Tage 🔍
13.06.2017 +0 Tage 🔍
13.06.2017 +0 Tage 🔍
14.06.2017 +1 Tage 🔍
14.06.2017 +0 Tage 🔍
28.12.2020 +1293 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: KB4022715
Person: Client Operation, SOC (Alex)
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-0295 (🔍)
OVAL: 🔍

SecurityTracker: 1038674
SecurityFocus: 98904 - Microsoft Windows CVE-2017-0295 Local Security Bypass Vulnerability

scip Labs: https://www.scip.ch/?labs.20161215
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.06.2017 11:01
Aktualisierung: 28.12.2020 07:32
Anpassungen: 14.06.2017 11:01 (87), 17.10.2019 11:31 (6), 28.12.2020 07:28 (2), 28.12.2020 07:32 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!