Vulnerability ID 4088

Microsoft Windows HLP File Handler MsgBox() Designfehler

Microsoft
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
6.4$0-$1k

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS), inzwischen wurde dieser Entwicklungszweig zu Gunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Maurycy Prodeus identifizierte eine Schwachstelle in verschiedenen Windows Versionen, bei der durch die Nutzung der internen Hilfefunktion, normalerweise aufgerufen via F1, die Ausführung beliebiger Kommandos ermöglicht wird. Ein Angreifer könnte dadurch, z.B. über eine manipulierte Webseite beliebigen Code auf dem Zielsystem zur Ausführung bringen. The vulnerability is also documented in the databases at SecurityFocus (BID 38463), X-Force (56558), Secunia (SA38727), SecurityTracker (ID 1023668) and Vulnerability Center (SBV-25383). Similar entries are available at 4084, 4085, 4086 and 4087.

Für den Vulnerability Scanner Nessus wurde am 13.04.2010 ein Plugin mit der ID 45509 (MS10-022: Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (981169)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90587 zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle ist grundsätzlich als kritisch zu betrachten, zumal sie - den nötigen Erfindergeist vorausgesetzt - die Ausführung beliebigen Codes auf dem Zielsystem erlaubt. Microsoft rät zur Mitigation zur Deaktivierung von ActiveScripting oder dem Verzicht auf die Benutzung der Hilfefunktion. Beide Lösungen sind daher eher als unadäquat zu betrachten - es ist daher zu hoffen, dass Microsoft zeitnah mit einem Patch reagieren wird.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 6.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.0 (CVSS2#E:U/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Designfehler (CWE-94)
Auswirkungen: erweiterte Rechte erlangen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $10k-$25k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 45509
Nessus Name: MS10-022: Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (981169)
Nessus File: smb_nt_ms10-022.nasl
Nessus Family: Windows : Microsoft Bulletins
Nessus Context: local
OpenVAS ID: 800482
OpenVAS Name: MS Internet Explorer VBScript Remote Code Execution Vulnerability
OpenVAS File: gb_ms_ie_vbscript_remote_code_exec_vuln.nasl
OpenVAS Family: Windows
Qualys ID: 90587

MetaSploit ID: ms10_022_ie_vbscript_winhlp32.rb
MetaSploit File: metasploit-framework/modules/exploits/windows/browser/ms10_022_ie_vbscript_winhlp32.rb
MetaSploit Name: MS10-022 Microsoft Internet Explorer Winhlp32.exe MsgBox Code Execution

Gegenmassnahmen

Empfehlung: Deaktivieren
Status: Offizieller Fix
Reaction Time: 43 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 43 Tage seit bekannt

Patch: microsoft.com
TippingPoint: 9556

ISS Proventia IPS: 2114222

PaloAlto IPS: 32887

Fortigate IPS: 18252

Timeline

02.02.2010 CVE zugewiesen
26.02.2010 +24 Tage VulnerabilityCenter Eintrag zugewiesen
01.03.2010 +3 Tage Advisory veröffentlicht
01.03.2010 +1 Tage OSVDB Eintrag erstellt
03.03.2010 +1 Tage NVD veröffentlicht
11.03.2010 +8 Tage VulDB Eintrag erstellt
13.04.2010 +33 Tage Gegenmassnahme veröffentlicht
13.04.2010 +0 Tage Nessus Plugin veröffentlicht
14.04.2010 +1 Tage VulnerabilityCenter Eintrag erstellt
10.06.2015 +1883 Tage VulnerabilityCenter Eintrag aktualisiert
08.07.2015 +28 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: microsoft.com
Person: Maurycy Prodeus
Firma: iSec
Status: Bestätigt
Bestätigung: microsoft.com

CVE: CVE-2010-0483 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 38463
Secunia: 38727 - Microsoft Windows "MsgBox()" HLP File Execution Vulnerability, Moderately Critical
X-Force: 56558 - Microsoft Windows MsgBox() code execution, High Risk
SecurityTracker: 1023668
Vulnerability Center: 25383 - [MS10-022] VBScript on Microsoft Windows Remote Arbitrary Code Execution via F1 Key is Pressed, Critical
OSVDB: 62632
Vupen: ADV-2010-0485

Siehe auch: 4084, 4085, 4086, 4087 , 4089

Eintrag

Erstellt: 11.03.2010
Aktualisierung: 08.07.2015
Eintrag: 100% komplett