Microsoft Windows Shell escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.4$0-$5k0.00

Un punto di criticita di livello critico è stato rilevato in Microsoft Windows (Operating System). Riguarda una funzione sconosciuta del componente Shell Handler. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

Data di scoperta del problema 15/11/2009. La vulnerabilità è stata pubblicata in data 09/02/2010 da Brett Moore (Lostmon Lords) con identificazione MS10-007 con un bulletin (Technet) (confermato). L'advisory è scaricabile da microsoft.com. Questo punto di criticità è identificato come CVE-2010-0027. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 67 giorni. Per lo scanned Nessus, è disponibile un plugin, numero ID 44417 (MS10-007: Vulnerability in Windows Shell Handler Could Allow Remote Code Execution (975713)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Applicando la patch MS10-007 è possibile eliminare il problema. Il bugfix è scaricabile da microsoft.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (55773) e Tenable (44417).

Prodottoinfo

Genere

Fornitore

Nome

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.4

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 44417
Nessus Nome: MS10-007: Vulnerability in Windows Shell Handler Could Allow Remote Code Execution (975713)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 901097
OpenVAS Nome: Microsoft Internet Explorer Multiple Vulnerabilities (978207)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Patch: MS10-007
Suricata ID: 2010798
Suricata Classe: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

15/11/2009 🔍
14/12/2009 +29 giorni 🔍
21/01/2010 +38 giorni 🔍
21/01/2010 +0 giorni 🔍
21/01/2010 +0 giorni 🔍
22/01/2010 +1 giorni 🔍
24/01/2010 +2 giorni 🔍
09/02/2010 +15 giorni 🔍
09/02/2010 +0 giorni 🔍
09/02/2010 +0 giorni 🔍
10/02/2010 +1 giorni 🔍
19/02/2010 +9 giorni 🔍
17/03/2021 +4044 giorni 🔍

Fontiinfo

Fornitore: microsoft.com
Prodotto: microsoft.com

Advisory: MS10-007
Riceratore: Brett Moore (Lostmon Lords)
Stato: Confermato

CVE: CVE-2010-0027 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 55773 - Microsoft Internet Explorer URL code execution, High Risk
Vulnerability Center: 24811 - [MS10-002] Microsoft Internet Explorer on Windows Products Remote URL Validation Vulnerability, Critical
SecurityFocus: 37884 - Microsoft Internet Explorer URI Validation Remote Code Execution Vulnerability
Secunia: 38501 - Microsoft Windows Shell Handler Input Validation Vulnerability, Highly Critical
OSVDB: 61909 - Microsoft IE Unspecified Crafted URL Handling Arbitrary Code Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 19/02/2010 16:35
Aggiornamenti: 17/03/2021 17:52
I cambiamenti: 19/02/2010 16:35 (98), 21/02/2017 07:51 (15), 17/03/2021 17:52 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!