📚 Microsoft Windows bis 2016 Installer erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine problematische Schwachstelle wurde in Microsoft Windows bis 2016, ein Betriebssystem, ausgemacht. Hierbei geht es um eine unbekannte Funktion der Komponente Installer. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 13.12.2016 als MS16-149 in Form eines bestätigten Bulletins (Technet) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2016-7292 statt. Sie ist leicht auszunutzen. Der Angriff muss lokal passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-149 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat entsprechend sofort reagiert.
Die Einträge 94453 sind sehr ähnlich.
CVSSv3
Base Score: 5.3 [?]Temp Score: 5.1 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.3 (CVSS2#AV:L/AC:L/Au:S/C:P/I:P/A:P) [?]Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
- cpe:/o:microsoft:windows:vista:sp2
- cpe:/o:microsoft:windows:7:sp1
- cpe:/o:microsoft:windows:8.1:sp1
- cpe:/o:microsoft:windows:rt_8.1:sp1
- cpe:/o:microsoft:windows:10:sp1
- cpe:/o:microsoft:windows:server_2008:sp2
- cpe:/o:microsoft:windows:server_2008_r2:sp1
- cpe:/o:microsoft:windows:server_2012:sp1
- cpe:/o:microsoft:windows:server_2012_r2:sp1
- cpe:/o:microsoft:windows:2016:sp1
Exploiting
Klasse: Erweiterte RechteLokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: MS16-149
Timeline
13.12.2016 Advisory veröffentlicht13.12.2016 Gegenmassnahme veröffentlicht
14.12.2016 VulDB Eintrag erstellt
14.12.2016 VulDB letzte Aktualisierung
Quellen
Advisory: MS16-149Status: Bestätigt
CVE: CVE-2016-7292 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 94453
Eintrag
Erstellt: 14.12.2016Eintrag: 74.4% komplett
...