Microsoft Malware Protection Engine do 1.1.13804.0 na 32-bit mpengine.dll privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
Odkryto lukę w Microsoft Malware Protection Engine do 1.1.13804.0 na 32-bit (Anti-Malware Software). Dotknięta jest nieznana funkcja w bibliotece mpengine.dll. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2017-06-23. Informacja o podatności została opublikowana w dniu upubliczniona 2017-06-23 przez osobę/y Tavis Ormandy z firmy Google w formie potwierdzone security update guide (Website). Raport na temat podatności został udostępniony pod adresem portal.msrc.microsoft.com. Publikacja informacji została skoordynowana z producentem. Podatność ta jest zwana CVE-2017-8558. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit został stworzony przez Tavis Ormandy w C i opublikowany później 4 dni, niż raport o błędzie. Exploit można ściągnąć pod adresem bugs.chromium.org. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 101027 (Microsoft Malware Protection Engine < 1.1.13903 RCE), który pomaga ustalić, czy dane środowisko jest podatne na atak. Kod uzywany jest przez wykorzystanie:
MpApiCall("NTDLL.DLL", "VFS_Write", 1, Buf, 0, 0xffffffff, 0); MpApiCall("NTDLL.DLL", "VFS_Write", 1, Buf, 0x7ff, 0x41414141, 0);
Aktualizacja do wersji 1.1.13903.0 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem catalog.update.microsoft.com. Sugeruje się, że najlepszym zabezpieczeniem jest Poprawka. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (101027) i Exploit-DB (42264).
Dotyczy
- Microsoft Endpoint Protection
- Microsoft Forefront Endpoint Protection
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Windows Intune Endpoint Protection
- Microsoft Windows Defender
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 8.8VulDB Wynik metatemperatury: 8.3
VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 8.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-284 / CWE-266
ATT&CK: T1068
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Tavis Ormandy
Język programowania: 🔍
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 101027
Nessus Imię: Microsoft Malware Protection Engine < 1.1.13903 RCE
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 800442
OpenVAS Imię: Microsoft Malware Protection Engine Remote Code Execution Vulnerability Jul17
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: Malware Protection Engine 1.1.13903.0
Poprawka: catalog.update.microsoft.com
Oś czasu
2017-05-03 🔍2017-06-23 🔍
2017-06-23 🔍
2017-06-23 🔍
2017-06-23 🔍
2017-06-23 🔍
2017-06-23 🔍
2017-06-24 🔍
2017-06-27 🔍
2017-06-27 🔍
2017-06-29 🔍
2020-12-29 🔍
Źródła
Sprzedawca: microsoft.comRaport: portal.msrc.microsoft.com
Badacz: Tavis Ormandy
Organizacja: Google
Status: Potwierdzone
Potwierdzenie: 🔍
Koordynowane: 🔍
CVE: CVE-2017-8558 (🔍)
OVAL: 🔍
SecurityTracker: 1038783
SecurityFocus: 99262 - Microsoft Malware Protection Engine CVE-2017-8558 Remote Code Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Wpis
Stworzono: 2017-06-24 08:55Aktualizacje: 2020-12-29 16:31
Zmiany: 2017-06-24 08:55 (98), 2019-10-25 17:46 (5), 2020-12-29 16:31 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.