Microsoft Windows GIF DirectShow erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.6$0-$5k0.00

Eine kritische Schwachstelle wurde in Microsoft Windows (Operating System) ausgemacht. Dies betrifft ein unbekannter Teil der Komponente GIF DirectShow Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-94. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

DirectShow in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, and Windows Server 2012 allows remote attackers to execute arbitrary code via a crafted GIF file, aka "DirectShow Arbitrary Memory Overwrite Vulnerability."

Die Schwachstelle wurde am 09.07.2013 durch Andrés Gómez Ramírez als ms13-jul in Form eines bestätigten Bulletins (Technet) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 17.04.2013 als CVE-2013-3174 statt. Der Angriff kann im lokalen Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1059 für diese Schwachstelle.

Ein öffentlicher Exploit wurde durch Andrés Gómez Ramírez umgesetzt und 2 Wochen nach dem Advisory veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 10.07.2013 ein Plugin mit der ID 67213 (MS13-056: Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (2845187)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90897 (Microsoft Windows DirectShow Arbitrary Memory Overwrite Remote Code Execution Vulnerability (MS13-056)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS13-JUL beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat entsprechend sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13145 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (67213) und Exploit-DB (27050) dokumentiert. Die Einträge 9405, 9406, 9407 und 9408 sind sehr ähnlich.

Betroffen

  • Windows XP SP3
  • Windows XP Professional 64-bit Edition SP2
  • Windows Vista SP2
  • Windows 7 SP1
  • Windows 8 SP0
  • Windows Server 2003 SP2
  • Windows Server 2008 SP2
  • Windows Server 2008 R2 SP1
  • Windows Server 2012 SP0

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.6
VulDB Meta Temp Score: 8.6

VulDB Base Score: 9.6
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Andrés Gómez Ramírez
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67213
Nessus Name: MS13-056: Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (2845187)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 903222
OpenVAS Name: Microsoft DirectShow Remote Code Execution Vulnerability (2845187)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: MS13-JUL
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

17.04.2013 🔍
04.07.2013 +78 Tage 🔍
09.07.2013 +5 Tage 🔍
09.07.2013 +0 Tage 🔍
09.07.2013 +0 Tage 🔍
09.07.2013 +0 Tage 🔍
10.07.2013 +1 Tage 🔍
10.07.2013 +0 Tage 🔍
10.07.2013 +0 Tage 🔍
23.07.2013 +13 Tage 🔍
23.07.2013 +0 Tage 🔍
18.05.2021 +2856 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: ms13-jul
Person: Andrés Gómez Ramírez
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2013-3174 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 40386 - [MS13-056] Microsoft Multiple Windows Remote Code Execution Vulnerability via Crafted GIF Files, Critical
Secunia: 54061 - Microsoft Windows DirectShow GIF Parsing Arbitrary Memory Overwrite Vulnerability, Highly Critical
OSVDB: 94985

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.07.2013 16:34
Aktualisierung: 18.05.2021 12:00
Anpassungen: 10.07.2013 16:34 (56), 05.05.2017 08:51 (41), 18.05.2021 12:00 (3)
Komplett: 🔍
Editor: olku
Cache ID: 18:FCD

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!