Microsoft Internet Explorer 直到 11 SWF File IsConnectedToPrimaryMarkup 权限提升

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
7.9$0-$5k0.00

摘要信息

发现了一个被归类为非常致命的漏洞,存在于Microsoft Internet Explorer 直到 11。 受影响的是功能CMarkup::IsConnectedToPrimaryMarkup的组件:SWF File Handler。 由于被操作,进而引发 权限提升。 该漏洞编号为CVE-2014-1776。 攻击可能起始于远程, 此外,存在可用的漏洞利用。 该漏洞因其背景和受到的关注而具有历史影响力。 建议采取所推荐的变通措施。

细节信息

发现了一个被归类为非常致命的漏洞,存在于Microsoft Internet Explorer 直到 11。 受影响的是功能CMarkup::IsConnectedToPrimaryMarkup的组件:SWF File Handler。 由于被操作,进而引发 权限提升。 利用 CWE 标识该问题会跳转到 CWE-94。 此问题是在2001-03-22被引入的。 此漏洞的脆弱性 2014-04-26由公示人Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve and Yichong Lin、公示人所属公司FireEye、公示人身份New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks、公示人类型为Posting (网站)所披露。 您可以在 fireeye.com 下载该通告。 此次公开发布未经供应商参与。

该漏洞编号为CVE-2014-1776。 CVE是在2014-01-29分配的。 攻击可能起始于远程, 技术细节已提供。 此漏洞的受欢迎程度高于平均值。 此外,存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 MITRE ATT&CK 项目将攻击技术声明为 T1059。 该漏洞因其背景和受到的关注而具有历史影响力。 通告提到:

FireEye Research Labs identified a new Internet Explorer (IE) zero-day exploit used in targeted attacks. The vulnerability affects IE6 through IE11, but the attack is targeting IE9 through IE11. This zero-day bypasses both ASLR and DEP.

如果有长度,则声明为 高功能性。 该漏洞在至少 4783 天内以非公开零日漏洞的形式被利用。 作为零日漏洞,其地下市场的估计价格约为$25k-$100k。 公告指出:

The exploit page loads a Flash SWF file to manipulate the heap layout with the common technique heap feng shui.
Nessus 提供了编号为 73805 的漏洞插件。 它已分配至系列:Windows : Microsoft Bulletins, 商业漏洞扫描器Qualys能够使用插件100191 (Microsoft Internet Explorer Remote Code Execution Vulnerability (MS14-021 and KB2963983))检测此问题。

如果应用配置设置Restricted Mode,则可以缓解该问题。 建议采取所推荐的变通措施。 在漏洞披露后 立即,已经有可能的缓解措施发布。 该公告包含如下评论:

Using EMET may break the exploit in your environment and prevent it from successfully controlling your computer. EMET versions 4.1 and 5.0 break (and/or detect) the exploit in our tests. Enhanced Protected Mode in IE breaks the exploit in our tests. EPM was introduced in IE10. Additionally, the attack will not work without Adobe Flash. Disabling the Flash plugin within IE will prevent the exploit from functioning.

此外,借助 TippingPoint 及过滤器 13902,也能够检测和阻止这种攻击。 该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 67075), X-Force (92731), Secunia (SA57908), SecurityTracker (ID 1030154) , Vulnerability Center (SBV-44250)。

产品信息

类型

供应商

名称

版本

许可证

支持

网站

CPE 2.3信息

CPE 2.2信息

影片

Youtube: 不再可用

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 8.0
VulDB 元临时分数: 7.9

VulDB 基本分数: 6.3
VulDB 临时得分: 6.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 9.8
NVD 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 权限提升
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 私人
状态: 被攻击

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV 添加: 🔍
KEV 到什么时候: 🔍
KEV 修正: 🔍
KEV Ransomware: 🔍
KEV 注意: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 73805
Nessus 名称: MS14-021: Security Update for Internet Explorer (2965111)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

Zero-Day.cz: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 解决方法
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

Config: Restricted Mode
Suricata ID: 2018434
Suricata 分类: 🔍
Suricata 信息: 🔍

TippingPoint: 🔍

McAfee IPS 版本: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

时间轴信息

2001-03-22 🔍
2014-01-29 +4696 日 🔍
2014-04-26 +87 日 🔍
2014-04-26 +0 日 🔍
2014-04-26 +0 日 🔍
2014-04-26 +0 日 🔍
2014-04-26 +0 日 🔍
2014-04-27 +1 日 🔍
2014-04-27 +0 日 🔍
2014-04-27 +0 日 🔍
2014-04-27 +0 日 🔍
2014-04-28 +1 日 🔍
2014-05-01 +3 日 🔍
2025-01-10 +3907 日 🔍

来源信息

供应商: microsoft.com

公告: New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks
研究人员: Christopher Glyer, Matt Fowler, Josh Homan, Ned Moran, Nart Villeneuve, Yichong Lin
组织: FireEye
状态: 已确认
确认: 🔍

CVE: CVE-2014-1776 (🔍)
GCVE (CVE): GCVE-0-2014-1776
GCVE (VulDB): GCVE-100-13076

OVAL: 🔍

CERT: 🔍
X-Force: 92731 - Microsoft Internet Explorer code execution, High Risk
SecurityFocus: 67075 - Microsoft Internet Explorer CVE-2014-1776 Remote Code Execution Vulnerability
Secunia: 57908 - Microsoft Internet Explorer Use-After-Free Vulnerability, Extremely Critical
OSVDB: 106311
SecurityTracker: 1030154 - Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 44250 - [MS14-021] Microsoft Internet Explorer 6-11 Remote Code Execution due to ASLR and DEP Bypass, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍

条目信息

已创建: 2014-04-28 11時02分
已更新: 2025-01-10 15時20分
更改: 2014-04-28 11時02分 (101), 2017-04-07 12時05分 (9), 2021-06-17 18時10分 (3), 2024-04-22 16時49分 (24), 2024-07-12 04時40分 (2), 2024-07-24 20時14分 (12), 2024-09-09 22時29分 (1), 2024-12-20 04時47分 (2), 2025-01-10 15時20分 (1)
完整: 🔍
Cache ID: 216:64D:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Might our Artificial Intelligence support you?

Check our Alexa App!