Microsoft Windows Server 2003/XP OLE Objects Memory Management erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Eine Schwachstelle wurde in Microsoft Windows Server 2003/XP (Operating System) gefunden. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente OLE Objects Memory Management. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-94. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 do not properly handle OLE objects in memory, which allows remote attackers to execute arbitrary code via a crafted object in a file, aka "OLE Property Vulnerability."

Die Schwachstelle wurde am 13.12.2011 durch Luigi Auriemma als MS11-093 in Form eines bestätigten Bulletins (Technet) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 09.09.2011 als CVE-2011-3400 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 20.03.2021). MITRE ATT&CK führt die Angriffstechnik T1059 für diese Schwachstelle.

Ein öffentlicher Exploit wurde durch Metasploit realisiert und 7 Monate nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $100k und mehr auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.12.2011 ein Plugin mit der ID 57279 (MS11-093: Vulnerability in OLE Could Allow Remote Code Execution (2624667)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.

Ein Upgrade vermag dieses Problem zu beheben. Eine neue Version kann von technet.microsoft.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches MS11-093 beheben. Dieser kann von technet.microsoft.com bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat entsprechend sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11937 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (57279) und Exploit-DB (19002) dokumentiert. Unter computerworld.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 4450, 4470, 4466 und 4469 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Metasploit
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 57279
Nessus Name: MS11-093: Vulnerability in OLE Could Allow Remote Code Execution (2624667)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902596
OpenVAS Name: Microsoft Windows OLE Remote Code Execution Vulnerability (2624667)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/microsoft_ole_object_file
Saint Name: Microsoft OLE Object File Handling vulnerability

MetaSploit ID: ms11_093_ole32.rb
MetaSploit Name: MS11-093 Microsoft Windows OLE Object File Handling Remote Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: technet.microsoft.com
Patch: MS11-093
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

09.09.2011 🔍
13.12.2011 +95 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
13.12.2011 +0 Tage 🔍
14.12.2011 +0 Tage 🔍
21.01.2012 +38 Tage 🔍
06.06.2012 +137 Tage 🔍
06.06.2012 +0 Tage 🔍
20.03.2021 +3209 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS11-093
Person: Luigi Auriemma
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2011-3400 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 34022 - [MS11-093] Microsoft Windows XP and Server 2003 Remote Code Execution via a Crafted OLE, Medium
SecurityFocus: 50977 - Microsoft Windows OLE Property CVE-2011-3400 Remote Code Execution Vulnerability
Secunia: 47207 - Microsoft Windows OLE Objects Property Handling Vulnerability, Highly Critical
OSVDB: 77663

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.01.2012 01:00
Aktualisierung: 20.03.2021 08:33
Anpassungen: 21.01.2012 01:00 (93), 07.04.2017 00:03 (14), 20.03.2021 08:33 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!