Apple iOS bis 8 Message SMS/iMessage Shutdown Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

In Apple iOS bis 8 (Smartphone Operating System) wurde eine kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente Message Handler. Durch das Beeinflussen mit der Eingabe Power ?????????????????? ? ?h ? ? ? kann eine Denial of Service-Schwachstelle (Shutdown) ausgenutzt werden. CWE definiert das Problem als CWE-17. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 27.05.2015 durch Peter Rutenbar (Scanlansam) von Zero Day Initiative in Form eines bestätigten Postings (Reddit) an die Öffentlichkeit getragen. Das Advisory kann von reddit.com heruntergeladen werden. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.01.2015 mit CVE-2015-1157 vorgenommen. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 19.05.2022). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.

Ein öffentlicher Exploit wurde durch Scanlansam in Text realisiert und sofort nach dem Advisory veröffentlicht. Der Download des Exploits kann von reddit.com geschehen. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84488 (Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124144 (Apple iTunes Prior to 12.3 Multiple Vulnerabilities (APPLE-SA-2015-09-16-3)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

Send that to someone with an iPhone it turns their phone off

Mit der Einstellung Disable Notification Banner kann das Problem adressiert werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (103447) und Tenable (84488) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Zusätzliche Informationen finden sich unter theguardian.com. Die Schwachstellen 73748, 76185, 76186 und 76187 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

Video

Youtube: Nicht mehr verfügbar

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.5
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Shutdown
Klasse: Denial of Service / Shutdown
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Scanlansam
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 84488
Nessus Name: Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802962
OpenVAS Name: Apple iTunes Multiple Vulnerabilities Sep15 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Workaround
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Config: Disable Notification Banner
Workaround: Ask Siri

Timelineinfo

16.01.2015 🔍
27.05.2015 +131 Tage 🔍
27.05.2015 +0 Tage 🔍
27.05.2015 +0 Tage 🔍
27.05.2015 +0 Tage 🔍
27.05.2015 +0 Tage 🔍
27.05.2015 +0 Tage 🔍
30.06.2015 +34 Tage 🔍
17.09.2015 +79 Tage 🔍
19.05.2022 +2436 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: reddit.com
Person: Peter Rutenbar (Scanlansam)
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-1157 (🔍)
X-Force: 103447 - Apple iOS CoreText denial of service
SecurityTracker: 1032408
Vulnerability Center: 52620 - Apple iOS 8.0 - 8.3 Remote DoS in CoreText via a Crafted Text Message, High
SecurityFocus: 75491 - Apple Mac OS X and iOS Multiple Security Vulnerabilities

Heise: 2668647
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.05.2015 18:20
Aktualisierung: 19.05.2022 13:03
Anpassungen: 27.05.2015 18:20 (88), 23.12.2017 13:12 (16), 19.05.2022 12:55 (3), 19.05.2022 13:03 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!