Microsoft Internet Explorer 直到 11 SWF File IsConnectedToPrimaryMarkup 权限提升
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
摘要
发现了一个被归类为非常致命的漏洞,存在于Microsoft Internet Explorer 直到 11。 受影响的是功能CMarkup::IsConnectedToPrimaryMarkup的组件:SWF File Handler。 由于被操作,进而引发 权限提升。 该漏洞编号为CVE-2014-1776。 攻击可能起始于远程, 此外,存在可用的漏洞利用。 该漏洞因其背景和受到的关注而具有历史影响力。 建议采取所推荐的变通措施。
细节
发现了一个被归类为非常致命的漏洞,存在于Microsoft Internet Explorer 直到 11。 受影响的是功能CMarkup::IsConnectedToPrimaryMarkup的组件:SWF File Handler。 由于被操作,进而引发 权限提升。 利用 CWE 标识该问题会跳转到 CWE-94。 此问题是在2001-03-22被引入的。 此漏洞的脆弱性 2014-04-26由公示人Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve and Yichong Lin、公示人所属公司FireEye、公示人身份New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks、公示人类型为Posting (网站)所披露。 您可以在 fireeye.com 下载该通告。 此次公开发布未经供应商参与。
该漏洞编号为CVE-2014-1776。 CVE是在2014-01-29分配的。 攻击可能起始于远程, 技术细节已提供。 此漏洞的受欢迎程度高于平均值。 此外,存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 MITRE ATT&CK 项目将攻击技术声明为 T1059。 该漏洞因其背景和受到的关注而具有历史影响力。 通告提到:
FireEye Research Labs identified a new Internet Explorer (IE) zero-day exploit used in targeted attacks. The vulnerability affects IE6 through IE11, but the attack is targeting IE9 through IE11. This zero-day bypasses both ASLR and DEP.
如果有长度,则声明为 高功能性。 该漏洞在至少 4783 天内以非公开零日漏洞的形式被利用。 作为零日漏洞,其地下市场的估计价格约为$25k-$100k。 公告指出:
The exploit page loads a Flash SWF file to manipulate the heap layout with the common technique heap feng shui.Nessus 提供了编号为 73805 的漏洞插件。 它已分配至系列:Windows : Microsoft Bulletins, 商业漏洞扫描器Qualys能够使用插件100191 (Microsoft Internet Explorer Remote Code Execution Vulnerability (MS14-021 and KB2963983))检测此问题。
如果应用配置设置Restricted Mode,则可以缓解该问题。 建议采取所推荐的变通措施。 在漏洞披露后 立即,已经有可能的缓解措施发布。 该公告包含如下评论:
Using EMET may break the exploit in your environment and prevent it from successfully controlling your computer. EMET versions 4.1 and 5.0 break (and/or detect) the exploit in our tests. Enhanced Protected Mode in IE breaks the exploit in our tests. EPM was introduced in IE10. Additionally, the attack will not work without Adobe Flash. Disabling the Flash plugin within IE will prevent the exploit from functioning.
此外,借助 TippingPoint 及过滤器 13902,也能够检测和阻止这种攻击。 该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 67075), X-Force (92731), Secunia (SA57908), SecurityTracker (ID 1030154) , Vulnerability Center (SBV-44250)。
产品
类型
供应商
名称
版本
许可证
支持
网站
CPE 2.3
CPE 2.2
影片
Youtube: 不再可用CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 8.0VulDB 元临时分数: 7.9
VulDB 基本分数: 6.3
VulDB 临时得分: 6.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 9.8
NVD 向量: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 私人
状态: 被攻击
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV 添加: 🔍
KEV 到什么时候: 🔍
KEV 修正: 🔍
KEV Ransomware: 🔍
KEV 注意: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 73805
Nessus 名称: MS14-021: Security Update for Internet Explorer (2965111)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
Zero-Day.cz: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 解决方法状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
Config: Restricted Mode
Suricata ID: 2018434
Suricata 分类: 🔍
Suricata 信息: 🔍
TippingPoint: 🔍
McAfee IPS 版本: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
时间轴
2001-03-22 🔍2014-01-29 🔍
2014-04-26 🔍
2014-04-26 🔍
2014-04-26 🔍
2014-04-26 🔍
2014-04-26 🔍
2014-04-27 🔍
2014-04-27 🔍
2014-04-27 🔍
2014-04-27 🔍
2014-04-28 🔍
2014-05-01 🔍
2025-01-10 🔍
来源
供应商: microsoft.com公告: New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks
研究人员: Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve, Yichong Lin
组织: FireEye
状态: 已确认
确认: 🔍
CVE: CVE-2014-1776 (🔍)
GCVE (CVE): GCVE-0-2014-1776
GCVE (VulDB): GCVE-100-13076
OVAL: 🔍
CERT: 🔍
X-Force: 92731 - Microsoft Internet Explorer code execution, High Risk
SecurityFocus: 67075 - Microsoft Internet Explorer CVE-2014-1776 Remote Code Execution Vulnerability
Secunia: 57908 - Microsoft Internet Explorer Use-After-Free Vulnerability, Extremely Critical
OSVDB: 106311
SecurityTracker: 1030154 - Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 44250 - [MS14-021] Microsoft Internet Explorer 6-11 Remote Code Execution due to ASLR and DEP Bypass, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
条目
已创建: 2014-04-28 11時02分已更新: 2025-01-10 15時20分
更改: 2014-04-28 11時02分 (101), 2017-04-07 12時05分 (9), 2021-06-17 18時10分 (3), 2024-04-22 16時49分 (24), 2024-07-12 04時40分 (2), 2024-07-24 20時14分 (12), 2024-09-09 22時29分 (1), 2024-12-20 04時47分 (2), 2025-01-10 15時20分 (1)
完整: 🔍
Cache ID: 216:64D:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。