Vulnerability ID 4149

Microsoft Windows XP/Vista/7/Server 2003/2008 Shell Shortcut Parser Pufferüberlauf

Microsoft
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
9.5$5k-$10k

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass aktive Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Die Firma Microsoft identifizierte unlängst eine, derzeit als 0-day im Umlauf befindliche, Schwachstelle (Designfehler) in aktuellen Versionen der vorliegenden Applikation. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. The vulnerability is also documented in the databases at SecurityFocus (BID 41732), Secunia (SA40647), SecurityTracker (ID 1024216) and Vulnerability Center (SBV-26468). Entries connected to this vulnerability are available at 4151 and 4152.

Für den Vulnerability Scanner Nessus wurde am 18.07.2010 ein Plugin mit der ID 47750 (MS KB2286198: Windows Shell Shortcut Icon Parsing Arbitrary Code Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 1238 zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle wird bereits sehr aktiv im Rahmen von Angriffen mit Speichermedien, wie zum Beispiel USB Sticks, angewandt. Bis ein Patch verfügbar ist, sollten die Workarounds des Herstellers in Betracht gezogen werden.

CVSSv3

Base Score: 10.0 [?]
Temp Score: 9.5 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 9.3 (CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C) [?]
Temp Score: 8.1 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-20)
Auswirkungen: erweiterte Rechte erlangen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich

Aktuelle Preisschätzung: $100k-$500k (0-day) / $5k-$10k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 47750
Nessus Name: MS KB2286198: Windows Shell Shortcut Icon Parsing Arbitrary Code Execution
Nessus File: smb_kb_2286198.nasl
Nessus Family: Windows
Nessus Context: local
OpenVAS ID: 902226
OpenVAS Name: Microsoft Windows Shell Remote Code Execution Vulnerability (2286198)
OpenVAS File: secpod_ms10-046.nasl
OpenVAS Family: Windows : Microsoft Bulletins

Saint ID: exploit_info/windows_shell_lnk_control
Saint Name: Windows Shell LNK file CONTROL item command execution

Qualys ID: 1238

MetaSploit ID: ms10_046_shortcut_icon_dllloader.rb
MetaSploit File: metasploit-framework/modules/exploits/windows/browser/ms10_046_shortcut_icon_dllloader.rb
MetaSploit Name: MS10-026 Microsoft MPEG Layer-3 Audio Stack Based Overflow

Exploit-DB: 14403

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 47 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 47 Tage seit bekannt
Exploit Delay Time: 1 Tage seit bekannt

Patch: microsoft.com
Suricata ID: 2011239
Suricata Class: attempted-user
Suricata Message: ET DELETED Possible Microsoft Windows Shortcut LNK File Automatic File Execution Attempt Via WebDAV

TippingPoint: 10030

ISS Proventia IPS: 2110226

PaloAlto IPS: 33325

Fortigate IPS: 23854

Timeline

30.06.2010 CVE zugewiesen
15.07.2010 +15 Tage VulnerabilityCenter Eintrag zugewiesen
16.07.2010 +2 Tage Advisory veröffentlicht
17.07.2010 +1 Tage OSVDB Eintrag erstellt
18.07.2010 +0 Tage Exploit veröffentlicht
18.07.2010 +0 Tage VulnerabilityCenter Eintrag erstellt
18.07.2010 +0 Tage Nessus Plugin veröffentlicht
19.07.2010 +1 Tage VulDB Eintrag erstellt
22.07.2010 +3 Tage NVD veröffentlicht
02.09.2010 +42 Tage Gegenmassnahme veröffentlicht
17.05.2015 +1718 Tage VulnerabilityCenter Eintrag aktualisiert
08.07.2015 +52 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: microsoft.com
Firma: 0-day
Status: Bestätigt
Bestätigung: microsoft.com

CVE: CVE-2010-2568 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 41732
Secunia: 40647 - Microsoft Windows Shell Shortcut Parsing Vulnerability, Highly Critical
SecurityTracker: 1024216
Vulnerability Center: 26468 - [MS10-046] Microsoft Windows Remote Arbitrary Code Execution via a Crafted LNK File Vulnerability, Critical
OSVDB: 66387

Siehe auch: 4151, 4152

Eintrag

Erstellt: 19.07.2010
Aktualisierung: 08.07.2015
Eintrag: 100% komplett