VDB-110350 · CVE-2017-11940 · BID 102104

Microsoft Windows bis Server 2016 Malware Protection Engine Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$5k-$25k0.00

In Microsoft Windows bis Server 2016 (Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Komponente Malware Protection Engine. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The Microsoft Malware Protection Engine running on Microsoft Forefront and Microsoft Defender on Windows 7 SP1, Windows 8.1, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, 1709 and Windows Server 2016, Windows Server, version 1709, Microsoft Exchange Server 2013 and 2016, does not properly scan a specially crafted file leading to remote code execution. aka "Microsoft Malware Protection Engine Remote Code Execution Vulnerability". This is different than CVE-2017-11937.

Am 07.12.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 07.12.2017 von NCSC in Form eines bestätigten Security Update Guides (Website) an die Öffentlichkeit getragen. Auf portal.msrc.microsoft.com kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 31.07.2017 mit CVE-2017-11940 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 26.01.2021). Das Advisory weist darauf hin:

A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption. An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Für den Vulnerability Scanner Nessus wurde am 08.12.2017 ein Plugin mit der ID 105109 (Microsoft Malware Protection Engine < 1.1.14405.2 RCE) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370675 (Microsoft Malware Protection Engine Multiple Remote Code Execution Vulnerabilities) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von catalog.update.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat folglich sofort reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (105109) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter 110318.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.9

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 105109
Nessus Name: Microsoft Malware Protection Engine < 1.1.14405.2 RCE
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 861436
OpenVAS Name: Microsoft Malware Protection Engine on Security Essentials Multiple Remote Code Execution Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: catalog.update.microsoft.com

Timelineinfo

31.07.2017 🔍
07.12.2017 +129 Tage 🔍
07.12.2017 +0 Tage 🔍
07.12.2017 +0 Tage 🔍
07.12.2017 +0 Tage 🔍
07.12.2017 +0 Tage 🔍
08.12.2017 +1 Tage 🔍
08.12.2017 +0 Tage 🔍
09.12.2017 +1 Tage 🔍
26.01.2021 +1144 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: portal.msrc.microsoft.com
Person: The UK's National Cyber Security Centre
Firma: NCSC
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2017-11940 (🔍)
OVAL: 🔍

SecurityTracker: 1039972
SecurityFocus: 102104 - Microsoft Malware Protection Engine CVE-2017-11940 Remote Code Execution Vulnerability

Heise: 3913800
scip Labs: https://www.scip.ch/?labs.20161215
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.12.2017 11:39
Aktualisierung: 26.01.2021 08:49
Anpassungen: 09.12.2017 11:39 (86), 12.12.2019 21:10 (4), 26.01.2021 08:49 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!