Microsoft Windows 7/Server 2003/Server 2008/Vista/XP erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.5 | $5k-$25k | 0.00 |
In Microsoft Windows 7/Server 2003/Server 2008/Vista/XP (Operating System) wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, aka "Remote Desktop Protocol Vulnerability," a different vulnerability than CVE-2012-0002.
Die Schwachstelle wurde am 12.06.2012 als MS12-036 in Form eines bestätigten Bulletins (Microsoft Technet) an die Öffentlichkeit getragen. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 13.12.2011 mit CVE-2012-0173 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 25.03.2021). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.
Für den Vulnerability Scanner Nessus wurde am 13.06.2012 ein Plugin mit der ID 59454 (MS12-036: Vulnerability in Remote Desktop Could Allow Remote Code Execution (2685939)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-036 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (59454) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Von weiterem Interesse können die folgenden Einträge sein: 5528, 5525, 5522 und 5521.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 59454
Nessus Name: MS12-036: Vulnerability in Remote Desktop Could Allow Remote Code Execution (2685939)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 902683
OpenVAS Name: Microsoft Remote Desktop Protocol Remote Code Execution Vulnerability (2685939)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS12-036
Timeline
13.12.2011 🔍12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
13.06.2012 🔍
13.06.2012 🔍
13.06.2012 🔍
25.03.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS12-036
Status: Bestätigt
CVE: CVE-2012-0173 (🔍)
OVAL: 🔍
IAVM: 🔍
Vulnerability Center: 35301 - [MS12-036] Microsoft Remote Desktop Protocol Uninitialized/Deleted Object Remote Code Execution, Critical
SecurityFocus: 53826
Secunia: 49384 - Microsoft Windows Remote Desktop Protocol Object Handling Vulnerability, Highly Critical
OSVDB: 82851
Heise: 1616533
scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍
Eintrag
Erstellt: 13.06.2012 17:09Aktualisierung: 25.03.2021 13:11
Anpassungen: 13.06.2012 17:09 (47), 19.08.2018 19:51 (28), 25.03.2021 13:00 (8), 25.03.2021 13:06 (2), 25.03.2021 13:11 (1)
Komplett: 🔍
In Security, i want rdp exploits.
thank you!