CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.6 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Microsoft Windows (Operating System) ausgemacht. Dies betrifft ein unbekannter Teil der Komponente GIF DirectShow Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-94. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
DirectShow in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, and Windows Server 2012 allows remote attackers to execute arbitrary code via a crafted GIF file, aka "DirectShow Arbitrary Memory Overwrite Vulnerability."
Die Schwachstelle wurde am 09.07.2013 durch Andrés Gómez Ramírez als ms13-jul in Form eines bestätigten Bulletins (Technet) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 17.04.2013 als CVE-2013-3174 statt. Der Angriff kann im lokalen Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1059 für diese Schwachstelle.
Ein öffentlicher Exploit wurde durch Andrés Gómez Ramírez umgesetzt und 2 Wochen nach dem Advisory veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 10.07.2013 ein Plugin mit der ID 67213 (MS13-056: Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (2845187)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90897 (Microsoft Windows DirectShow Arbitrary Memory Overwrite Remote Code Execution Vulnerability (MS13-056)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS13-JUL beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat entsprechend sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13145 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (67213) und Exploit-DB (27050) dokumentiert. Die Einträge 9405, 9406, 9407 und 9408 sind sehr ähnlich.
Betroffen
- Windows XP SP3
- Windows XP Professional 64-bit Edition SP2
- Windows Vista SP2
- Windows 7 SP1
- Windows 8 SP0
- Windows Server 2003 SP2
- Windows Server 2008 SP2
- Windows Server 2008 R2 SP1
- Windows Server 2012 SP0
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.6VulDB Meta Temp Score: 8.6
VulDB Base Score: 9.6
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Andrés Gómez Ramírez
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 67213
Nessus Name: MS13-056: Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (2845187)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 903222
OpenVAS Name: Microsoft DirectShow Remote Code Execution Vulnerability (2845187)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: MS13-JUL
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
17.04.2013 🔍04.07.2013 🔍
09.07.2013 🔍
09.07.2013 🔍
09.07.2013 🔍
09.07.2013 🔍
10.07.2013 🔍
10.07.2013 🔍
10.07.2013 🔍
23.07.2013 🔍
23.07.2013 🔍
18.05.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: ms13-jul
Person: Andrés Gómez Ramírez
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2013-3174 (🔍)
OVAL: 🔍
IAVM: 🔍
Vulnerability Center: 40386 - [MS13-056] Microsoft Multiple Windows Remote Code Execution Vulnerability via Crafted GIF Files, Critical
Secunia: 54061 - Microsoft Windows DirectShow GIF Parsing Arbitrary Memory Overwrite Vulnerability, Highly Critical
OSVDB: 94985
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 10.07.2013 16:34Aktualisierung: 18.05.2021 12:00
Anpassungen: 10.07.2013 16:34 (56), 05.05.2017 08:51 (41), 18.05.2021 12:00 (3)
Komplett: 🔍
Editor: olku
Cache ID: 18:FCD
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.