Microsoft Windows Vista SP2 до Server 2012 R2 OLE эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows Vista SP2 до Server 2012 R2. Она была оценена как критический. Неизвестная функция компонента OLE Handler поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2014-6352. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows Vista SP2 до Server 2012 R2. Она была оценена как критический. Неизвестная функция компонента OLE Handler поражена. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-94. Слабость была опубликована 21.10.2014 специалистом Drew Hintz, Shane Huntley, Matty Pellegrino, Haifei Li and Bing Sun (McAfee) от компании Google Security Team под идентификатором Microsoft Security Advisory 3010060 как Bulletin (Technet). Документ доступен для загрузки по адресу technet.microsoft.com. Публичный релиз произошёл без координации с поставщиком.

Эта уязвимость обозначается как CVE-2014-6352. CVE был назначен 11.09.2014. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение.

Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. В сканере Nessus имеется плагин с ID 78627. Он отнесён к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90987 (Microsoft Windows OLE Remote Code Execution Vulnerability (MS14-064)).

Название патча: Microsoft Security Advisory 3010060. Исправление ошибки доступно для загрузки на technet.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 16926. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 70690), X-Force (97714), Secunia (SA61803), SecurityTracker (ID 1031097) и Vulnerability Center (SBV-46727).

Не затронуто

  • Microsoft Windows Server 2003

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Автор: Abhishek Lyall
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78627
Nessus Имя: MS KB3010060: Vulnerability in Microsoft OLE Could Allow Remote Code Execution (deprecated)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ms14_064_packager_python.rb
MetaSploit Имя: MS14-064 Microsoft Windows OLE Package Manager Code Execution Through Python
MetaSploit Файл: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: Microsoft Security Advisory 3010060
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

11.09.2014 🔍
21.10.2014 +40 дни 🔍
21.10.2014 +0 дни 🔍
21.10.2014 +0 дни 🔍
21.10.2014 +0 дни 🔍
22.10.2014 +1 дни 🔍
22.10.2014 +0 дни 🔍
22.10.2014 +0 дни 🔍
22.10.2014 +0 дни 🔍
22.10.2014 +0 дни 🔍
12.11.2014 +21 дни 🔍
12.11.2014 +0 дни 🔍
09.09.2024 +3589 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: Microsoft Security Advisory 3010060
Исследователь: Drew Hintz, Shane Huntley, Matty Pellegrino, Haifei Li, Bing Sun (McAfee)
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-6352 (🔍)
GCVE (CVE): GCVE-0-2014-6352
GCVE (VulDB): GCVE-100-68045

OVAL: 🔍

X-Force: 97714 - Microsoft Windows OLE code execution, High Risk
SecurityFocus: 70690 - Microsoft Windows CVE-2014-6352 OLE Remote Code Execution Vulnerability
Secunia: 61803
SecurityTracker: 1031097 - Microsoft Windows OLE Processing Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 46727 - [MS14-064] Microsoft Windows Remote Privilege Escalation via a Specially Crafted Office File with an OLE Object, Critical

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 22.10.2014 16:39
Обновлено: 09.09.2024 22:29
Изменения: 22.10.2014 16:39 (108), 19.08.2018 20:04 (1), 23.02.2022 15:04 (3), 23.02.2022 15:08 (1), 23.04.2024 05:51 (23), 10.07.2024 17:51 (2), 24.07.2024 18:49 (12), 09.09.2024 22:29 (1)
Завершенный: 🔍
Cache ID: 216:B1C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!