Microsoft Skype 7.16.0.102 DLL Loader Skype.exe erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.5$5k-$25k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Microsoft Skype 7.16.0.102 gefunden. Betroffen davon ist eine unbekannte Funktion der Datei Skype.exe der Komponente DLL Loader. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2017-6517 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung.

Detailsinfo

In Microsoft Skype 7.16.0.102 (Unified Communication Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft ein unbekannter Codeblock der Datei Skype.exe der Komponente DLL Loader. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Microsoft Skype 7.16.0.102 contains a vulnerability that could allow an unauthenticated, remote attacker to execute arbitrary code on the targeted system. This vulnerability exists due to the way .dll files are loaded by Skype. It allows an attacker to load a .dll of the attacker's choosing that could execute arbitrary code without the user's knowledge.The specific flaw exists within the handling of DLL (api-ms-win-core-winrt-string-l1-1-0.dll) loading by the Skype.exe process.

Entdeckt wurde das Problem am 28.03.2018. Die Schwachstelle wurde am 23.03.2017 durch Sachin Wagh (tiger_tigerboy) in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) an die Öffentlichkeit getragen. Das Advisory kann von seclists.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.03.2017 mit CVE-2017-6517 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 15.11.2022). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370498 (Microsoft Skype Remote Code Execution Vulnerability) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 96969†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.5

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 804587
OpenVAS Name: Microsoft Skype Insecure Library Loading Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

07.03.2017 🔍
20.03.2017 +13 Tage 🔍
23.03.2017 +3 Tage 🔍
23.03.2017 +0 Tage 🔍
24.03.2017 +1 Tage 🔍
28.03.2018 +369 Tage 🔍
15.11.2022 +1693 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: 141650
Person: Sachin Wagh (tiger_tigerboy)
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-6517 (🔍)
GCVE (CVE): GCVE-0-2017-6517
GCVE (VulDB): GCVE-100-98476
SecurityFocus: 96969 - Skype CVE-2017-6517 DLL Loading Local Code Execution Vulnerability
OSVDB: - CVE-2017-6517 - Microsoft - Skype - Code Execution Issue
SecurityTracker: 1038209

scip Labs: https://www.scip.ch/?labs.20140918

Eintraginfo

Erstellt: 24.03.2017 07:39
Aktualisierung: 15.11.2022 07:35
Anpassungen: 24.03.2017 07:39 (67), 20.08.2020 10:19 (6), 15.11.2022 07:35 (4)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!