Microsoft Internet Explorer до 11 SWF File IsConnectedToPrimaryMarkup эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как очень критический, в Microsoft Internet Explorer до 11. Затронута функция CMarkup::IsConnectedToPrimaryMarkup компонента SWF File Handler. Манипуляция приводит к эскалация привилегий.
Данная уязвимость известна под идентификатором CVE-2014-1776. Атака может быть осуществлена удаленно. Более того, эксплойт доступен. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию.
Рекомендуется применить предложенное временное решение.
Подробности
Обнаружена уязвимость, классифицированная как очень критический, в Microsoft Internet Explorer до 11. Затронута функция CMarkup::IsConnectedToPrimaryMarkup компонента SWF File Handler. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-94. Проблема была введена 22.03.2001. Слабость была опубликована 26.04.2014 специалистом Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve and Yichong Lin от компании FireEye под идентификатором New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks как Posting (Веб-сайт). Уведомление опубликовано для скачивания на fireeye.com. Публичный релиз произошел без согласования с поставщиком.
Данная уязвимость известна под идентификатором CVE-2014-1776. Присвоение CVE было выполнено 29.01.2014. Атака может быть осуществлена удаленно. Технические детали доступны. Популярность этой уязвимости выше среднего. Более того, эксплойт доступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. В рекомендациях указано следующее:
FireEye Research Labs identified a new Internet Explorer (IE) zero-day exploit used in targeted attacks. The vulnerability affects IE6 through IE11, but the attack is targeting IE9 through IE11. This zero-day bypasses both ASLR and DEP.
Присвоено значение Высокофункциональный. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 4783 дней. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В рекомендациях указано следующее:
The exploit page loads a Flash SWF file to manipulate the heap layout with the common technique heap feng shui.Сканер Nessus предлагает плагин с идентификатором 73805. Он относится к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100191 (Microsoft Internet Explorer Remote Code Execution Vulnerability (MS14-021 and KB2963983)).
Если Restricted Mode задан, то можно смягчить проблему, применив конфигурационную настройку Restricted Mode. Рекомендуется применить предложенное временное решение. В рекомендациях приведено следующее замечание:
Using EMET may break the exploit in your environment and prevent it from successfully controlling your computer. EMET versions 4.1 and 5.0 break (and/or detect) the exploit in our tests. Enhanced Protected Mode in IE breaks the exploit in our tests. EPM was introduced in IE10. Additionally, the attack will not work without Adobe Flash. Disabling the Flash plugin within IE will prevent the exploit from functioning.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 13902. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 67075), X-Force (92731), Secunia (SA57908), SecurityTracker (ID 1030154) и Vulnerability Center (SBV-44250).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
Видео
Youtube: Больше недоступноCVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.0VulDB Meta Temp Score: 7.9
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Атакованный
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73805
Nessus Имя: MS14-021: Security Update for Internet Explorer (2965111)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Zero-Day.cz: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: Обходное решениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Config: Restricted Mode
Suricata ID: 2018434
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
22.03.2001 🔍29.01.2014 🔍
26.04.2014 🔍
26.04.2014 🔍
26.04.2014 🔍
26.04.2014 🔍
26.04.2014 🔍
27.04.2014 🔍
27.04.2014 🔍
27.04.2014 🔍
27.04.2014 🔍
28.04.2014 🔍
01.05.2014 🔍
10.01.2025 🔍
Источники
Поставщик: microsoft.comКонсультация: New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks
Исследователь: Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve, Yichong Lin
Организация: FireEye
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-1776 (🔍)
GCVE (CVE): GCVE-0-2014-1776
GCVE (VulDB): GCVE-100-13076
OVAL: 🔍
CERT: 🔍
X-Force: 92731 - Microsoft Internet Explorer code execution, High Risk
SecurityFocus: 67075 - Microsoft Internet Explorer CVE-2014-1776 Remote Code Execution Vulnerability
Secunia: 57908 - Microsoft Internet Explorer Use-After-Free Vulnerability, Extremely Critical
OSVDB: 106311
SecurityTracker: 1030154 - Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 44250 - [MS14-021] Microsoft Internet Explorer 6-11 Remote Code Execution due to ASLR and DEP Bypass, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 28.04.2014 11:02Обновлено: 10.01.2025 15:20
Изменения: 28.04.2014 11:02 (101), 07.04.2017 12:05 (9), 17.06.2021 18:10 (3), 22.04.2024 16:49 (24), 12.07.2024 04:40 (2), 24.07.2024 20:14 (12), 09.09.2024 22:29 (1), 20.12.2024 04:47 (2), 10.01.2025 15:20 (1)
Завершенный: 🔍
Cache ID: 216:898:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.