Apple iOS bis 10.0.3 CFNetwork Proxies Phishing erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$5k-$25k0.00

Eine Schwachstelle wurde in Apple iOS bis 10.0.3 (Smartphone Operating System) ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente CFNetwork Proxies. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Phishing) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-254. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 24.10.2016 durch Jerry Decime als HT207271 in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird seit dem 09.09.2016 mit der eindeutigen Identifikation CVE-2016-7579 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 28.09.2022). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1211 aus. Das Advisory weist darauf hin:

A phishing issue existed in the handling of proxy credentials. This issue was addressed by removing unsolicited proxy password authentication prompts.

Für den Vulnerability Scanner Nessus wurde am 27.10.2016 ein Plugin mit der ID 94337 (Apple TV < 10.0.1 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370175 (Apple Mac OS X Security Update Sierra 10.12.1, El Capitan 2016-002 and Yosemite 2016-006 Not Installed (APPLE-SA-2016-10-24-2)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 10.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat so unmittelbar gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (94337) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.8

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.9
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Phishing
Klasse: Erweiterte Rechte / Phishing
CWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 94337
Nessus Name: Apple TV < 10.0.1 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS Name: Apple Mac OS X Multiple Vulnerabilities-03 February-2017
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: iOS 10.1

Timelineinfo

09.09.2016 🔍
24.10.2016 +45 Tage 🔍
24.10.2016 +0 Tage 🔍
24.10.2016 +0 Tage 🔍
25.10.2016 +1 Tage 🔍
27.10.2016 +2 Tage 🔍
20.02.2017 +116 Tage 🔍
28.09.2022 +2046 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT207271
Person: Jerry Decime
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2016-7579 (🔍)
SecurityTracker: 1037086
SecurityFocus: 93856 - Apple iOS/tvOS/macOS CVE-2016-7579 Information Disclosure Vulnerability

scip Labs: https://www.scip.ch/?labs.20150917

Eintraginfo

Erstellt: 25.10.2016 08:56
Aktualisierung: 28.09.2022 09:38
Anpassungen: 25.10.2016 08:56 (72), 17.05.2019 14:29 (12), 28.09.2022 09:38 (4)
Komplett: 🔍
Cache ID: 18:273:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!