Symantec Endpoint Protection Manager 12.1 ConsoleServlet erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Symantec Endpoint Protection Manager 12.1 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente ConsoleServlet. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2014-3439 vorgenommen. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Symantec Endpoint Protection Manager 12.1 (Anti-Malware Software) entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente ConsoleServlet. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
ConsoleServlet in Symantec Endpoint Protection Manager (SEPM) 12.1 before RU5 allows remote attackers to write to arbitrary files via unspecified vectors.Die Schwachstelle wurde am 05.11.2014 durch Stefan Viehböck von SEC Consult Vulnerability Lab als File 129000 in Form eines bestätigten Advisories (Packetstorm) herausgegeben. Das Advisory findet sich auf packetstormsecurity.com. Die Verwundbarkeit wird seit dem 09.05.2014 mit der eindeutigen Identifikation CVE-2014-3439 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein öffentlicher Exploit wurde durch SEC Consult realisiert und 1 Tage nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 79083 (Symantec Endpoint Protection Manager < 12.1 RU5 Multiple Vulnerabilities (SYM14-015)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122812 (Symantec Endpoint Protection Manager Multiple Security Vulnerabilities) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98527), Exploit-DB (35181), Tenable (79083), SecurityFocus (BID 70845†) und SecurityTracker (ID 1031176†) dokumentiert. Die Schwachstellen VDB-68121 und VDB-68122 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: SEC Consult
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 79083
Nessus Name: Symantec Endpoint Protection Manager < 12.1 RU5 Multiple Vulnerabilities (SYM14-015)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 801775
OpenVAS Name: Symantec Endpoint Protection Manager Multiple Vulnerabilities - Dec14
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
09.05.2014 🔍05.11.2014 🔍
05.11.2014 🔍
05.11.2014 🔍
06.11.2014 🔍
06.11.2014 🔍
07.11.2014 🔍
07.11.2014 🔍
07.11.2014 🔍
09.11.2014 🔍
20.10.2024 🔍
Quellen
Hersteller: symantec.comAdvisory: File 129000
Person: Stefan Viehböck
Firma: SEC Consult Vulnerability Lab
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3439 (🔍)
GCVE (CVE): GCVE-0-2014-3439
GCVE (VulDB): GCVE-100-68123
X-Force: 98527 - Symantec Endpoint Protection Manager ConsoleServlet file overwrite, Medium Risk
SecurityFocus: 70845 - Symantec Endpoint Protection Manager CVE-2014-3439 Arbitrary File Write Vulnerability
SecurityTracker: 1031176 - Symantec Endpoint Protection Manager Bugs Permit Cross-Site Scripting, XML External Entity Injection, and File Ovevwrite Attacks
Vulnerability Center: 46927 - Symantec Endpoint Protection Manager 12.1 through 12.1 RU4 File System Write Vulnerability, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 07.11.2014 10:30Aktualisierung: 20.10.2024 03:28
Anpassungen: 07.11.2014 10:30 (85), 09.08.2017 14:08 (7), 24.02.2022 08:28 (2), 20.10.2024 03:28 (14)
Komplett: 🔍
Cache ID: 216:ABA:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.