Microsoft System Center Operations Manager 2007 ExecuteTask.aspx __CALLBACKPARAM межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft System Center Operations Manager 2007 и классифицирована как проблематичный. Неизвестная функция файла /InternalPages/ExecuteTask.aspx используется. Осуществление манипуляции над аргументом __CALLBACKPARAM приводит к межсайтовый скриптинг. Эта уязвимость однозначно идентифицируется как CVE-2013-0010. Атака может быть осуществлена удаленно. Более того, эксплойт доступен. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft System Center Operations Manager 2007 и классифицирована как проблематичный. Неизвестная функция файла /InternalPages/ExecuteTask.aspx используется. Осуществление манипуляции над аргументом __CALLBACKPARAM приводит к межсайтовый скриптинг. Определение CWE для уязвимости следующее CWE-79. Информация о слабости была опубликована 08.01.2013 автором Andy Yang совместно с BAE Systems Detica под номером MS13-003 как Bulletin (Technet). Уведомление опубликовано для скачивания на technet.microsoft.com. Поставщик был вовлечен в процесс раскрытия уязвимости.

Эта уязвимость однозначно идентифицируется как CVE-2013-0010. Присвоение CVE было выполнено 27.11.2012. Атака может быть осуществлена удаленно. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059.007.

Указано значение Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 63421. Он принадлежит семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90855 (Microsoft System Center Operations Manager Elevation of Privilege Vulnerability (MS13-003)).

Название патча следующее KB2783850. Обновление уже доступно для загрузки по адресу technet.microsoft.com. Рекомендуется установить обновление для решения этой проблемы.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 55408), Secunia (SA51686), SecurityTracker (ID 1027948) и Tenable (63421).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 63421
Nessus Имя: MS13-003: Vulnerabilities in System Center Operations Manager Could Allow Elevation of Privilege (2748552)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 903100
OpenVAS Имя: get_kb_item(MS/SCOM/Ver
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: KB2783850

ХронологияИнформация

27.11.2012 🔍
08.01.2013 +42 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
08.01.2013 +0 дни 🔍
09.01.2013 +1 дни 🔍
09.01.2013 +0 дни 🔍
07.02.2013 +29 дни 🔍
20.04.2021 +2994 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS13-003
Исследователь: Andy Yang
Организация: BAE Systems Detica
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2013-0010 (🔍)
GCVE (CVE): GCVE-0-2013-0010
GCVE (VulDB): GCVE-100-7252

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 55408 - Microsoft System Center Operations Manager CVE-2013-0010 Cross Site Scripting Vulnerability
Secunia: 51686 - Microsoft System Center Operations Manager Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 88961
SecurityTracker: 1027948 - Microsoft System Center Configuration Manager Input Validation Flaws Permit Cross-Site Scripting Attacks

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 09.01.2013 10:11
Обновлено: 20.04.2021 15:36
Изменения: 09.01.2013 10:11 (80), 26.08.2017 06:40 (11), 20.04.2021 15:36 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:D7B:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!