Microsoft Office 2007 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

In Microsoft Office 2007 (Office Suite Software) wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Die Auswirkungen sind bekannt für Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

Microsoft Office Excel 2007 Gold and SP1 does not properly delete the PWD (password) string from connections.xml when a .xlsx file is configured not to save the remote data session password, which allows local users to obtain sensitive information and obtain access to a remote data source, aka the "Excel Credential Caching Vulnerability."

Die Entdeckung des Problems geschah am 12.08.2008. Die Schwachstelle wurde am 12.08.2008 (Website) öffentlich gemacht. Das Advisory findet sich auf us-cert.gov. Die Verwundbarkeit wird seit dem 07.07.2008 als CVE-2008-3003 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Er wird als proof-of-concept gehandelt. Mindestens 560 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.08.2008 ein Plugin mit der ID 33872 (MS08-043: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (954066)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 110084 (Microsoft Excel Could Allow Remote Code Execution (MS08-043)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat damit sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44092) und Tenable (33872) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 43677, 43678, 43676 und 43675.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.7
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.7
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33872
Nessus Name: MS08-043: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (954066)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900028
OpenVAS Name: Microsoft Excel Could Allow Remote Code Execution Vulnerabilities (954066)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

30.01.2007 🔍
07.07.2008 +524 Tage 🔍
12.08.2008 +36 Tage 🔍
12.08.2008 +0 Tage 🔍
12.08.2008 +0 Tage 🔍
12.08.2008 +0 Tage 🔍
12.08.2008 +0 Tage 🔍
12.08.2008 +0 Tage 🔍
12.08.2008 +0 Tage 🔍
12.08.2008 +0 Tage 🔍
13.08.2008 +1 Tage 🔍
13.08.2008 +0 Tage 🔍
17.03.2015 +2407 Tage 🔍
15.08.2019 +1612 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: us-cert.gov
Status: Bestätigt

CVE: CVE-2008-3003 (🔍)
OVAL: 🔍

X-Force: 44092
SecurityTracker: 1020669
Vulnerability Center: 19145 - [MS08-043] Microsoft Office Excel Credential Caching Vulnerability Allows Unauthorized Data Access, Low
SecurityFocus: 30641 - Microsoft Excel Credential Caching Vulnerability
Secunia: 31454 - Microsoft Office Excel Multiple Vulnerabilities, Highly Critical
OSVDB: 47410 - CVE-2008-3003 - MS08-043 - Microsoft - Excel - Privilege Escalation Issue
Vupen: ADV-2008-2347

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 12:19
Aktualisierung: 15.08.2019 16:52
Anpassungen: 17.03.2015 12:19 (85), 15.08.2019 16:52 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!