Microsoft Office Snapshot Viewer ActiveX bis Office 2003 Snapshot Viewer ActiveX Control snapview.ocx erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
In Microsoft Office Snapshot Viewer ActiveX bis Office 2003 (Office Suite Software) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Datei snapview.ocx der Komponente Snapshot Viewer ActiveX Control. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The Microsoft Office Snapshot Viewer ActiveX control in snapview.ocx 10.0.5529.0, as distributed in the standalone Snapshot Viewer and Microsoft Office Access 2000 through 2003, allows remote attackers to download arbitrary files to a client machine via a crafted HTML document or e-mail message, probably involving use of the SnapshotPath and CompressedPath properties and the PrintSnapshot method. NOTE: this can be leveraged for code execution by writing to a Startup folder.
Die Entdeckung des Problems geschah am 07.07.2008. Die Schwachstelle wurde am 07.07.2008 durch callAX (Website) öffentlich gemacht. Das Advisory findet sich auf us-cert.gov. Die Verwundbarkeit wird seit dem 28.05.2008 als CVE-2008-2463 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059 bezeichnet.
Ein öffentlicher Exploit wurde durch callAX umgesetzt und 3 Wochen nach dem Advisory veröffentlicht. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 13.08.2008 ein Plugin mit der ID 33870 (MS08-041: Vulnerability in the ActiveX Control for the Snapshot Viewer for Microsoft Access Could Allow Remote Code Execution (955617)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Microsoft hat damit eher träge gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 6239 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44727), Tenable (33870) und Exploit-DB (6124) dokumentiert. Die Einträge 3822, 18774, 18776 und 18777 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: callAX
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 33870
Nessus Name: MS08-041: Vulnerability in the ActiveX Control for the Snapshot Viewer for Microsoft Access Could Allow Remote Code Execution (955617)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900004
OpenVAS Name: Microsoft Access Snapshot Viewer ActiveX Control Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/ms_access_snapview_file_download
Saint Name: Microsoft Access Snapshot Viewer file download vulnerability
MetaSploit ID: ms08_041_snapshotviewer.rb
MetaSploit Name: Snapshot Viewer for Microsoft Access ActiveX Control Arbitrary File Download
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
28.05.2008 🔍07.07.2008 🔍
07.07.2008 🔍
07.07.2008 🔍
07.07.2008 🔍
07.07.2008 🔍
07.07.2008 🔍
07.07.2008 🔍
08.07.2008 🔍
24.07.2008 🔍
24.07.2008 🔍
12.08.2008 🔍
13.08.2008 🔍
17.03.2015 🔍
12.08.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: us-cert.gov
Person: callAX
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-2463 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 44727
SecurityTracker: 1020433
Vulnerability Center: 18750 - [MS08-041] Microsoft Office Access ActiveX Vulnerability Allows Remote Attackers to Execute Code, Medium
SecurityFocus: 30114 - Snapshot Viewer for Microsoft Access ActiveX Control Arbitrary File Download Vulnerability
Secunia: 30883
OSVDB: 46749 - Microsoft Access Snapshot Viewer ActiveX Control (snapview.ocx) Arbitrary Code Execution
Vupen: ADV-2008-2012
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 12:19Aktualisierung: 12.08.2019 21:36
Anpassungen: 17.03.2015 12:19 (102), 12.08.2019 21:36 (10)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.