Microsoft Windows XP/Vista/7/8/8.1 win32k.sys win32k!xxxMenuWindowProc отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows XP/Vista/7/8/8.1. Она была оценена как проблематичный. Неизвестная функция в библиотеке win32k.sys вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. К атаке нужно подходить локально. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows XP/Vista/7/8/8.1. Она была оценена как проблематичный. Неизвестная функция в библиотеке win32k.sys вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-404. Данная уязвимость была опубликована 22.11.2014 исследователем Kedamsky с идентификатором EDB-ID 35326 в виде Эксплойт (Exploit-DB). Документ доступен для загрузки по адресу exploit-db.com. Публичный релиз произошел без участия продавца.

К атаке нужно подходить локально. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Причиной этой уязвимости является эта часть кода:

8f584e72 85c0 test eax,eax
8f584e74 0f84f7040000 je win32k!xxxMenuWindowProc+0xf00 (8f585371)
8f584e7a 8b00 mov eax,dword ptr [eax] ; <-- eax = -1
...
8f584fa9 e8b2320000 call win32k!xxxMNOpenHierarchy (8f588260)
8f584fae e9bffeffff jmp win32kxxxMenuWindowProc. It calls the function win32kxxxMenuWindowProc does not validate the result of win32k!xxxMNOpenHierarchy properly and it is possible to try to read data from address -1.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k.

Уязвимость также задокументирована в других базах данных уязвимостей: X-Force (99087).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Kedamsky
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

22.11.2014 🔍
22.11.2014 +0 дни 🔍
04.12.2014 +12 дни 🔍
07.04.2017 +855 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: EDB-ID 35326
Исследователь: Kedamsky
Статус: Не определено

GCVE (VulDB): GCVE-100-68325
X-Force: 99087 - Microsoft Windows win32k!xxxMenuWindowProc denial of service, Medium Risk
OSVDB: 115522

scip Labs: https://www.scip.ch/en/?labs.20140213

ВходИнформация

Создано: 04.12.2014 09:51
Обновлено: 07.04.2017 16:05
Изменения: 04.12.2014 09:51 (51), 07.04.2017 16:05 (5)
Завершенный: 🔍
Cache ID: 216:155:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!