Microsoft Outlook Web App fino 14.1.287.0 owa/redir.aspx URL autenticazione debole
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.0 | $0-$5k | 0.00 |
In Microsoft Outlook Web App fino 14.1.287.0 (Groupware Software) stata rilevata una vulnerabilità di livello critico. Riguarda una funzione sconosciuta del file owa/redir.aspx. Attraverso la manipolazione del parametro URL
di un input sconosciuto conseguenza di una vulerabilità di classe autenticazione debole. Con gli effetti bisogna tener conto di la integrità.
Data di scoperta del problema 14/06/2012. La vulnerabilità è stata pubblicata in data 02/07/2012 da Yaniv Miron da FortConsult Security Research Team con un posting (OSVDB) (non definito). L'advisory è scaricabile da osvdb.org. L'attacco può essere lanciato dalla rete. Nessuna autentificazione è richiesta per l'uso. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
immediatamente dopo, è stato diffuso un exploit. L'exploit è scaricabile da osvdb.org. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 18 giorni. La reale esistenza di questa vulnerabilità al momento è dubbia. Cercando inurl:owa/redir.aspx è possibile trovare obiettivi vulnerabili con Google Hacking.
Il problema può essere attenuato rimpiazzando il componente con Zimbra, Hotmail o Gmail come alternativa.
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 5.0
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Autenticazione deboleCWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Google Hack: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Alternative: Zimbra/Hotmail/Gmail
Sequenza temporale
14/06/2012 🔍14/06/2012 🔍
15/06/2012 🔍
02/07/2012 🔍
02/07/2012 🔍
04/07/2012 🔍
10/07/2012 🔍
25/08/2017 🔍
Fonti
Fornitore: microsoft.comAdvisory: osvdb.org⛔
Riceratore: Yaniv Miron
Organizzazione: FortConsult Security Research Team
Stato: Non definito
Contestazione: 🔍
OSVDB: 83545
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 10/07/2012 12:52Aggiornamenti: 25/08/2017 22:16
I cambiamenti: 10/07/2012 12:52 (53), 25/08/2017 22:16 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.