Microsoft .NET Framework 2.0 SP2/3.5/3.5.1/4/4.5 Web Proxy Setting Auto-Discovery эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.1$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft .NET Framework 2.0 SP2/3.5/3.5.1/4/4.5. Затронута неизвестная функция компонента Web Proxy Setting Auto-Discovery Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость продается как CVE-2012-4776. Атака может быть инициирована удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft .NET Framework 2.0 SP2/3.5/3.5.1/4/4.5. Затронута неизвестная функция компонента Web Proxy Setting Auto-Discovery Handler. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-20. Слабость была опубликована 13.11.2012 специалистом James Forshaw от компании Context Information Security под идентификатором MS12-074 как Bulletin (Веб-сайт). Консультация доступна по адресу technet.microsoft.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость продается как CVE-2012-4776. CVE был назначен 06.09.2012. Атака может быть инициирована удаленно. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 62906 (MS12-074: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90841 (Microsoft .NET Framework Remote Code Execution Vulnerability (MS12-074)).

Название патча: KB2745030. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 12792. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 56463), Secunia (SA51236), SecurityTracker (ID 1027753), Vulnerability Center (SBV-37239) и Tenable (62906).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62906
Nessus Имя: MS12-074: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902934
OpenVAS Имя: Microsoft .NET Framework Remote Code Execution Vulnerability (2745030)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: KB2745030
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

06.09.2012 🔍
08.11.2012 +63 дни 🔍
13.11.2012 +5 дни 🔍
13.11.2012 +0 дни 🔍
13.11.2012 +0 дни 🔍
13.11.2012 +0 дни 🔍
13.11.2012 +0 дни 🔍
13.11.2012 +0 дни 🔍
14.11.2012 +1 дни 🔍
15.11.2012 +1 дни 🔍
19.04.2021 +3077 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS12-074
Исследователь: James Forshaw
Организация: Context Information Security
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2012-4776 (🔍)
GCVE (CVE): GCVE-0-2012-4776
GCVE (VulDB): GCVE-100-6929

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 56463 - Microsoft .NET Framework CVE-2012-4776 Remote Code Execution Vulnerability
Secunia: 51236 - Microsoft .NET Framework Multiple Vulnerabilities, Highly Critical
OSVDB: 87266
SecurityTracker: 1027753 - Microsoft .NET Flaws Let Remote Users Execute Arbitrary Code, Obtain Potentially Sensitive Information, and Bypass Security Restrictions
Vulnerability Center: 37239 - [MS12-074] Microsoft .NET Framework WPAD Functionality Allows Remote JavaScript Code Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 15.11.2012 10:37
Обновлено: 19.04.2021 10:42
Изменения: 15.11.2012 10:37 (88), 05.04.2017 16:15 (12), 19.04.2021 10:42 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:863:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!