Microsoft Windows 8.1/10/RT 8.1/Server 2012 R2/Server 2016 Advanced Local Procedure Call erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.3 | $0-$5k | 0.00 |
In Microsoft Windows 8.1/10/RT 8.1/Server 2012 R2/Server 2016 (Operating System) wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Komponente Advanced Local Procedure Call. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Gefunden wurde das Problem am 10.10.2017. Die Schwachstelle wurde am 10.10.2017 als KB4041676 in Form eines bestätigten Security Update Guides (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter portal.msrc.microsoft.com. Die Verwundbarkeit wird seit dem 31.07.2017 als CVE-2017-11783 geführt. Sie gilt als schwierig ausnutzbar. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Das Advisory weist darauf hin:
An elevation of privilege vulnerability exists when Windows improperly handles calls to Advanced Local Procedure Call (ALPC).
Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 10.10.2017 ein Plugin mit der ID 103745 (KB4041676: Windows 10 Version 1703 October 2017 Cumulative Update (KRACK)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 91411 (Microsoft Windows Security Update October 2017 (KRACK Attack) (ROCA)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches KB4041676 lösen. Dieser kann von catalog.update.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (103745) und Exploit-DB (44152) dokumentiert. Die Einträge 107699, 107701, 107702 und 107704 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.0VulDB Meta Temp Score: 6.8
VulDB Base Score: 7.0
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
Hersteller Base Score (Microsoft): 7.0
Hersteller Vector (Microsoft): 🔍
NVD Base Score: 7.0
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 103745
Nessus Name: KB4041676: Windows 10 Version 1703 October 2017 Cumulative Update (KRACK)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 802136
OpenVAS Name: Microsoft Windows Multiple Vulnerabilities (KB4042895)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: KB4041676
Timeline
31.07.2017 🔍10.10.2017 🔍
10.10.2017 🔍
10.10.2017 🔍
10.10.2017 🔍
10.10.2017 🔍
11.10.2017 🔍
13.10.2017 🔍
16.01.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: KB4041676
Person: Clement Rouault
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2017-11783 (🔍)
OVAL: 🔍
SecurityTracker: 1039526
SecurityFocus: 101144
scip Labs: https://www.scip.ch/?labs.20161215
Siehe auch: 🔍
Eintrag
Erstellt: 11.10.2017 23:38Aktualisierung: 16.01.2021 14:17
Anpassungen: 11.10.2017 23:38 (87), 23.11.2019 19:28 (7), 16.01.2021 14:12 (3), 16.01.2021 14:17 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.