Trend Micro ScanMail for Exchange 12.0 Other Update Sources schwache Authentisierung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.6 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Trend Micro ScanMail for Exchange 12.0 entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Other Update Sources Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-345. Auswirken tut sich dies auf Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
A vulnerability in Trend Micro ScanMail for Exchange 12.0 exists in which certain specific installations that utilize a uncommon feature - Other Update Sources - could be exploited to overwrite sensitive files in the ScanMail for Exchange directory.
Die Entdeckung des Problems geschah am 30.10.2017. Die Schwachstelle wurde am 16.12.2017 (Website) herausgegeben. Das Advisory findet sich auf success.trendmicro.com. Die Verwundbarkeit wird seit dem 31.08.2017 mit der eindeutigen Identifikation CVE-2017-14091 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde am 02.11.2017 ein Plugin mit der ID 104354 (Trend Micro ScanMail for Exchange 12.x < SP1 Patch 1 CP1755) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Trend Micro hat demzufolge vorgängig gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (104354) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 110712, 110710 und 110713.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.8VulDB Meta Temp Score: 5.7
VulDB Base Score: 4.2
VulDB Temp Score: 4.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-345
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 104354
Nessus Name: Trend Micro ScanMail for Exchange 12.x < SP1 Patch 1 CP1755
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Timeline
31.08.2017 🔍26.10.2017 🔍
30.10.2017 🔍
02.11.2017 🔍
15.12.2017 🔍
16.12.2017 🔍
16.12.2017 🔍
15.12.2019 🔍
Quellen
Hersteller: trendmicro.comAdvisory: success.trendmicro.com
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2017-14091 (🔍)
Siehe auch: 🔍
Eintrag
Erstellt: 16.12.2017 16:24Aktualisierung: 15.12.2019 13:42
Anpassungen: 16.12.2017 16:24 (64), 15.12.2019 13:42 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.