Microsoft Malware Protection Engine do 1.1.13804.0 na 32-bit mpengine.dll privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.9$0-$5k0.00

Odkryto lukę w Microsoft Malware Protection Engine do 1.1.13804.0 na 32-bit (Anti-Malware Software). Dotknięta jest nieznana funkcja w bibliotece mpengine.dll. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2017-06-23. Informacja o podatności została opublikowana w dniu upubliczniona 2017-06-23 przez osobę/y Tavis Ormandy z firmy Google w formie potwierdzone security update guide (Website). Raport na temat podatności został udostępniony pod adresem portal.msrc.microsoft.com. Publikacja informacji została skoordynowana z producentem. Podatność ta jest zwana CVE-2017-8558. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.

Exploit został stworzony przez Tavis Ormandy w C i opublikowany później 4 dni, niż raport o błędzie. Exploit można ściągnąć pod adresem bugs.chromium.org. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 101027 (Microsoft Malware Protection Engine < 1.1.13903 RCE), który pomaga ustalić, czy dane środowisko jest podatne na atak. Kod uzywany jest przez wykorzystanie:

MpApiCall("NTDLL.DLL", "VFS_Write", 1, Buf, 0, 0xffffffff, 0);
MpApiCall("NTDLL.DLL", "VFS_Write", 1, Buf, 0x7ff, 0x41414141, 0);

Aktualizacja do wersji 1.1.13903.0 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem catalog.update.microsoft.com. Sugeruje się, że najlepszym zabezpieczeniem jest Poprawka. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (101027) i Exploit-DB (42264).

Dotyczy

  • Microsoft Endpoint Protection
  • Microsoft Forefront Endpoint Protection
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Windows Intune Endpoint Protection
  • Microsoft Windows Defender

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 8.8
VulDB Wynik metatemperatury: 8.3

VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 8.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-284 / CWE-266
ATT&CK: T1068

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Tavis Ormandy
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 101027
Nessus Imię: Microsoft Malware Protection Engine < 1.1.13903 RCE
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 800442
OpenVAS Imię: Microsoft Malware Protection Engine Remote Code Execution Vulnerability Jul17
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍

Upgrade: Malware Protection Engine 1.1.13903.0
Poprawka: catalog.update.microsoft.com

Oś czasuinfo

2017-05-03 🔍
2017-06-23 +51 dni 🔍
2017-06-23 +0 dni 🔍
2017-06-23 +0 dni 🔍
2017-06-23 +0 dni 🔍
2017-06-23 +0 dni 🔍
2017-06-23 +0 dni 🔍
2017-06-24 +1 dni 🔍
2017-06-27 +3 dni 🔍
2017-06-27 +0 dni 🔍
2017-06-29 +2 dni 🔍
2020-12-29 +1279 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com

Raport: portal.msrc.microsoft.com
Badacz: Tavis Ormandy
Organizacja: Google
Status: Potwierdzone
Potwierdzenie: 🔍
Koordynowane: 🔍

CVE: CVE-2017-8558 (🔍)
OVAL: 🔍

SecurityTracker: 1038783
SecurityFocus: 99262 - Microsoft Malware Protection Engine CVE-2017-8558 Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍

Wpisinfo

Stworzono: 2017-06-24 08:55
Aktualizacje: 2020-12-29 16:31
Zmiany: 2017-06-24 08:55 (98), 2019-10-25 17:46 (5), 2020-12-29 16:31 (3)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!