CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.2 | $0-$5k | 0.00 |
In Microsoft Windows bis Vista (Operating System) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente Kernel API. Dank der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Mit Auswirkungen muss man rechnen für die Vertraulichkeit.
Die Schwachstelle wurde am 13.09.2016 durch Google Security Research von Microsoft als MS16-111 in Form eines bestätigten Bulletins (Technet) an die Öffentlichkeit getragen. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 15.03.2016 mit CVE-2016-3371 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.
Ein öffentlicher Exploit wurde durch James Forshaw (tiraniddo) in C# programmiert und vor und nicht erst nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter bugs.chromium.org wird der Exploit bereitgestellt. Insgesamt 76 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93470 (MS16-111: Security Update for Windows Kernel (3186973)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 91276 (Microsoft Windows Kernel Elevation of Privilege Vulnerabilities (MS16-111)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-111 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (93470) und Exploit-DB (40429) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 91562, 91563, 91565 und 91566.
Produkt
Typ
Hersteller
Name
Lizenz
- commercial
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.2
VulDB Base Score: 3.3
VulDB Temp Score: 3.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: James Forshaw (tiraniddo)
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 93470
Nessus Name: MS16-111: Security Update for Windows Kernel (3186973)
Nessus Datei: 🔍
Nessus Family: 🔍
OpenVAS ID: 802074
OpenVAS Name: Microsoft Windows Kernel Multiple Vulnerabilities (3186973)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS16-111
Timeline
15.03.2016 🔍29.06.2016 🔍
13.09.2016 🔍
13.09.2016 🔍
13.09.2016 🔍
14.09.2016 🔍
14.09.2016 🔍
26.09.2016 🔍
16.09.2022 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS16-111
Person: Google Security Research
Firma: Microsoft
Status: Bestätigt
CVE: CVE-2016-3371 (🔍)
SecurityTracker: 1036802
SecurityFocus: 92814 - Microsoft Windows Kernel CVE-2016-3371 Local Privilege Escalation Vulnerability
scip Labs: https://www.scip.ch/?labs.20161215
Siehe auch: 🔍
Eintrag
Erstellt: 14.09.2016 17:28Aktualisierung: 16.09.2022 12:36
Anpassungen: 14.09.2016 17:28 (65), 22.11.2016 10:06 (1), 22.11.2016 10:07 (6), 22.11.2016 10:08 (2), 07.04.2017 13:28 (15), 16.09.2022 12:36 (7)
Komplett: 🔍
Editor: misc
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.