Microsoft Windows Kernel API Information Disclosure

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.0$0-$5k0.00

In Microsoft Windows Vista/7/8.1/RT 8.1/10/Server 2008/Server 2008 R2/Server 2012/Server 2012 bis R2 (Operating System) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente Kernel API. Dank der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Mit Auswirkungen muss man rechnen für die Vertraulichkeit.

Die Schwachstelle wurde am 13.09.2016 durch Google Security Research von Microsoft als MS16-111 in Form eines bestätigten Bulletins (Technet) an die Öffentlichkeit getragen. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 15.03.2016 mit CVE-2016-3371 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch James Forshaw (tiraniddo) in C# programmiert und vor und nicht erst nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter bugs.chromium.org wird der Exploit bereitgestellt. Insgesamt 76 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93470 (MS16-111: Security Update for Windows Kernel (3186973)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 91276 (Microsoft Windows Kernel Elevation of Privilege Vulnerabilities (MS16-111)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-111 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat offensichtlich sofort reagiert.

Mitunter wird der Fehler auch in den Datenbanken von Tenable (93470) und Exploit-DB (40429) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 91562, 91563, 91565 und 91566.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.2

VulDB Base Score: 3.3
VulDB Temp Score: 3.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Information Disclosure
CWE: CWE-200
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: James Forshaw (tiraniddo)
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 93470
Nessus Name: MS16-111: Security Update for Windows Kernel (3186973)
Nessus Datei: 🔍
Nessus Family: 🔍

OpenVAS ID: 802074
OpenVAS Name: Microsoft Windows Kernel Multiple Vulnerabilities (3186973)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS16-111

Timelineinfoanpassen

15.03.2016 🔍
29.06.2016 +106 Tage 🔍
13.09.2016 +76 Tage 🔍
13.09.2016 +0 Tage 🔍
13.09.2016 +0 Tage 🔍
14.09.2016 +1 Tage 🔍
14.09.2016 +0 Tage 🔍
26.09.2016 +12 Tage 🔍
07.04.2017 +193 Tage 🔍

Quelleninfoanpassen

Hersteller: https://www.microsoft.com/
Produkt: https://www.microsoft.com/en-us/windows

Advisory: MS16-111
Person: Google Security Research
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2016-3371 (🔍)
SecurityFocus: 92814 - Microsoft Windows Kernel CVE-2016-3371 Local Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/?labs.20161215
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 14.09.2016 17:28
Aktualisierung: 07.04.2017 13:28
Anpassungen: (15) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a advisory_person_name advisory_company_name source_cve_assigned source_securityfocus source_securityfocus_date source_securityfocus_class source_exploitdb_date
Komplett: 🔍
Editor: misc

Kommentare

Bisher keine Kommentare. Sprachen: . Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!