Microsoft .NET Framework 2.0 SP2/3.5/3.5.1/4/4.5 Web Proxy Setting Auto-Discovery эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Microsoft .NET Framework 2.0 SP2/3.5/3.5.1/4/4.5. Затронута неизвестная функция компонента Web Proxy Setting Auto-Discovery Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость продается как CVE-2012-4776. Атака может быть инициирована удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В критический обнаружена уязвимость, классифицированная как Microsoft .NET Framework 2.0 SP2/3.5/3.5.1/4/4.5. Затронута неизвестная функция компонента Web Proxy Setting Auto-Discovery Handler. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-20. Слабость была опубликована 13.11.2012 специалистом James Forshaw от компании Context Information Security под идентификатором MS12-074 как Bulletin (Веб-сайт). Консультация доступна по адресу technet.microsoft.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Эта уязвимость продается как CVE-2012-4776. CVE был назначен 06.09.2012. Атака может быть инициирована удаленно. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 62906 (MS12-074: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90841 (Microsoft .NET Framework Remote Code Execution Vulnerability (MS12-074)).
Название патча: KB2745030. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.
Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 12792. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 56463), Secunia (SA51236), SecurityTracker (ID 1027753), Vulnerability Center (SBV-37239) и Tenable (62906).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.0VulDB Meta Temp Score: 8.1
VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 62906
Nessus Имя: MS12-074: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 902934
OpenVAS Имя: Microsoft .NET Framework Remote Code Execution Vulnerability (2745030)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: KB2745030
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
06.09.2012 🔍08.11.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
14.11.2012 🔍
15.11.2012 🔍
19.04.2021 🔍
Источники
Поставщик: microsoft.comКонсультация: MS12-074
Исследователь: James Forshaw
Организация: Context Information Security
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2012-4776 (🔍)
GCVE (CVE): GCVE-0-2012-4776
GCVE (VulDB): GCVE-100-6929
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 56463 - Microsoft .NET Framework CVE-2012-4776 Remote Code Execution Vulnerability
Secunia: 51236 - Microsoft .NET Framework Multiple Vulnerabilities, Highly Critical
OSVDB: 87266
SecurityTracker: 1027753 - Microsoft .NET Flaws Let Remote Users Execute Arbitrary Code, Obtain Potentially Sensitive Information, and Bypass Security Restrictions
Vulnerability Center: 37239 - [MS12-074] Microsoft .NET Framework WPAD Functionality Allows Remote JavaScript Code Execution, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 15.11.2012 10:37Обновлено: 19.04.2021 10:42
Изменения: 15.11.2012 10:37 (88), 05.04.2017 16:15 (12), 19.04.2021 10:42 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:863:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.