Apple Mac OS X до 10.9.3 802.1X Credential слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple Mac OS X до 10.9.3. Она была оценена как проблематичный. Затронута неизвестная функция компонента 802.1X Credential Handler. Выполнение манипуляции приводит к слабое шифрование. Эта уязвимость обозначается как CVE-2014-4364. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в Apple Mac OS X до 10.9.3. Она была оценена как проблематичный. Затронута неизвестная функция компонента 802.1X Credential Handler. Выполнение манипуляции приводит к слабое шифрование. Использование CWE для объявления проблемы приводит к тому, что CWE-310. Данная уязвимость была опубликована 16.10.2014 исследователем Pieter Robyns, Bram Bonne, Peter Quax and Wim Lamotte (evad3rs) при поддержке Universiteit Hasselt с идентификатором HT6535 в виде Консультация (Веб-сайт). Консультация доступна для загрузки на support.apple.com.

Эта уязвимость обозначается как CVE-2014-4364. Назначение CVE произошло 20.06.2014. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1600. В уведомлении отмечается:

An attacker could have impersonated a WiFi access point, offered to authenticate with LEAP, broken the MS-CHAPv1 hash, and used the derived credentials to authenticate to the intended access point even if that access point supported stronger authentication methods.

Объявляется Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В сканере Nessus имеется плагин с ID 77822. Он отнесён к семейству Разное.

Обновление до 10.10 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент. В предупреждении указано следующее:

This issue was addressed by disabling LEAP by default.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 69882), X-Force (96097), SecurityTracker (ID 1031063), Vulnerability Center (SBV-46139) и Tenable (77822).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.1
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.6
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 77822
Nessus Имя: Apple TV < 7 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Обновление: Mac OS X 10.10

ХронологияИнформация

20.06.2014 🔍
17.09.2014 +89 дни 🔍
17.09.2014 +0 дни 🔍
18.09.2014 +1 дни 🔍
18.09.2014 +0 дни 🔍
16.10.2014 +28 дни 🔍
16.10.2014 +0 дни 🔍
17.10.2014 +1 дни 🔍
17.10.2014 +0 дни 🔍
23.02.2022 +2686 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT6535
Исследователь: Pieter Robyns, Bram Bonne, Peter Quax, Wim Lamotte (evad3rs)
Организация: Universiteit Hasselt
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-4364 (🔍)
GCVE (CVE): GCVE-0-2014-4364
GCVE (VulDB): GCVE-100-67995

IAVM: 🔍

X-Force: 96097
SecurityFocus: 69882 - RETIRED: Apple iOS Prior to iOS 8 and TV Prior to TV 7 Multiple Vulnerabilities
SecurityTracker: 1031063 - Apple OS X Multiple Flaws Let Users Execute Arbitrary Code, Obtain Elevated Privileges, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 46139 - Apple iOS <8 and Apple TV <7 and Apple OS X <10.10 Remote Information Disclosure of WiFi Credentials - CVE-2014-4364, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍

ВходИнформация

Создано: 17.10.2014 10:22
Обновлено: 23.02.2022 09:56
Изменения: 17.10.2014 10:22 (87), 06.06.2017 08:30 (6), 23.02.2022 09:52 (4), 23.02.2022 09:56 (1)
Завершенный: 🔍
Cache ID: 216:6FC:103

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!