Microsoft Windows Shell Shortcut Parsing Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Windows 7/Server 2003/Server 2008/Vista/XP gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente Shell Shortcut Parser. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2010-2568 geführt. Der Angriff kann über das Netzwerk angegangen werden. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass aktive Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Die Firma Microsoft identifizierte unlängst eine, derzeit als 0-day im Umlauf befindliche, Schwachstelle (Designfehler) in aktuellen Versionen der vorliegenden Applikation. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (14403), Zero-Day.cz (293), Tenable (47750), SecurityFocus (BID 41732†) und OSVDB (66387†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4152 und VDB-4151. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 18.07.2010 ein Plugin mit der ID 47750 (MS KB2286198: Windows Shell Shortcut Icon Parsing Arbitrary Code Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 1238 (W32.Stuxnet/W32.Temphid Worm Detected) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle wird bereits sehr aktiv im Rahmen von Angriffen mit Speichermedien, wie zum Beispiel USB Sticks, angewandt. Bis ein Patch verfügbar ist, sollten die Workarounds des Herstellers in Betracht gezogen werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CNA Base Score: 7.8
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 47750
Nessus Name: MS KB2286198: Windows Shell Shortcut Icon Parsing Arbitrary Code Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902226
OpenVAS Name: Microsoft Windows Shell Remote Code Execution Vulnerability (2286198)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/windows_shell_lnk_control
Saint Name: Windows Shell LNK file CONTROL item command execution

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ms10_046_shortcut_icon_dllloader.rb
MetaSploit Name: MS10-026 Microsoft MPEG Layer-3 Audio Stack Based Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: MS10-046
Suricata ID: 2011239
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

30.06.2010 🔍
15.07.2010 +15 Tage 🔍
16.07.2010 +1 Tage 🔍
17.07.2010 +1 Tage 🔍
18.07.2010 +0 Tage 🔍
18.07.2010 +0 Tage 🔍
18.07.2010 +0 Tage 🔍
19.07.2010 +1 Tage 🔍
22.07.2010 +3 Tage 🔍
02.09.2010 +42 Tage 🔍
04.02.2025 +5269 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS10-046
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-2568 (🔍)
GCVE (CVE): GCVE-0-2010-2568
GCVE (VulDB): GCVE-100-4149

OVAL: 🔍

CERT: 🔍
SecurityFocus: 41732
Secunia: 40647 - Microsoft Windows Shell Shortcut Parsing Vulnerability, Highly Critical
OSVDB: 66387
SecurityTracker: 1024216
Vulnerability Center: 26468 - [MS10-046] Microsoft Windows Remote Arbitrary Code Execution via a Crafted LNK File Vulnerability, Critical

scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.07.2010 02:00
Aktualisierung: 04.02.2025 23:22
Anpassungen: 19.07.2010 02:00 (63), 19.08.2018 19:46 (42), 18.03.2021 08:02 (2), 18.03.2021 08:04 (7), 18.03.2021 08:09 (1), 27.04.2024 17:09 (24), 28.06.2024 21:18 (12), 17.07.2024 19:33 (2), 09.09.2024 22:30 (1), 26.01.2025 05:53 (1), 04.02.2025 23:22 (11)
Komplett: 🔍
Cache ID: 216:DE2:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!