Microsoft Office Snapshot Viewer ActiveX bis Office 2003 Snapshot Viewer ActiveX Control snapview.ocx erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

In Microsoft Office Snapshot Viewer ActiveX bis Office 2003 (Office Suite Software) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Datei snapview.ocx der Komponente Snapshot Viewer ActiveX Control. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The Microsoft Office Snapshot Viewer ActiveX control in snapview.ocx 10.0.5529.0, as distributed in the standalone Snapshot Viewer and Microsoft Office Access 2000 through 2003, allows remote attackers to download arbitrary files to a client machine via a crafted HTML document or e-mail message, probably involving use of the SnapshotPath and CompressedPath properties and the PrintSnapshot method. NOTE: this can be leveraged for code execution by writing to a Startup folder.

Die Entdeckung des Problems geschah am 07.07.2008. Die Schwachstelle wurde am 07.07.2008 durch callAX (Website) öffentlich gemacht. Das Advisory findet sich auf us-cert.gov. Die Verwundbarkeit wird seit dem 28.05.2008 als CVE-2008-2463 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059 bezeichnet.

Ein öffentlicher Exploit wurde durch callAX umgesetzt und 3 Wochen nach dem Advisory veröffentlicht. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 13.08.2008 ein Plugin mit der ID 33870 (MS08-041: Vulnerability in the ActiveX Control for the Snapshot Viewer for Microsoft Access Could Allow Remote Code Execution (955617)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Microsoft hat damit eher träge gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 6239 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44727), Tenable (33870) und Exploit-DB (6124) dokumentiert. Die Einträge 3822, 18774, 18776 und 18777 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: callAX
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33870
Nessus Name: MS08-041: Vulnerability in the ActiveX Control for the Snapshot Viewer for Microsoft Access Could Allow Remote Code Execution (955617)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900004
OpenVAS Name: Microsoft Access Snapshot Viewer ActiveX Control Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/ms_access_snapview_file_download
Saint Name: Microsoft Access Snapshot Viewer file download vulnerability

MetaSploit ID: ms08_041_snapshotviewer.rb
MetaSploit Name: Snapshot Viewer for Microsoft Access ActiveX Control Arbitrary File Download
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

28.05.2008 🔍
07.07.2008 +40 Tage 🔍
07.07.2008 +0 Tage 🔍
07.07.2008 +0 Tage 🔍
07.07.2008 +0 Tage 🔍
07.07.2008 +0 Tage 🔍
07.07.2008 +0 Tage 🔍
07.07.2008 +0 Tage 🔍
08.07.2008 +0 Tage 🔍
24.07.2008 +16 Tage 🔍
24.07.2008 +0 Tage 🔍
12.08.2008 +19 Tage 🔍
13.08.2008 +1 Tage 🔍
17.03.2015 +2407 Tage 🔍
12.08.2019 +1609 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: us-cert.gov
Person: callAX
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2463 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 44727
SecurityTracker: 1020433
Vulnerability Center: 18750 - [MS08-041] Microsoft Office Access ActiveX Vulnerability Allows Remote Attackers to Execute Code, Medium
SecurityFocus: 30114 - Snapshot Viewer for Microsoft Access ActiveX Control Arbitrary File Download Vulnerability
Secunia: 30883
OSVDB: 46749 - Microsoft Access Snapshot Viewer ActiveX Control (snapview.ocx) Arbitrary Code Execution
Vupen: ADV-2008-2012

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 12:19
Aktualisierung: 12.08.2019 21:36
Anpassungen: 17.03.2015 12:19 (102), 12.08.2019 21:36 (10)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!