Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Microsoft Desktop Client for Mac bis 8.0.36 erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Microsoft Desktop Client for Mac bis 8.0.36 erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In Microsoft Desktop Client for Mac bis 8.0.36 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 07.12.2016 durch Filippo Cavallarin als Microsoft Remote Desktop Client for Mac Remote Code Execution / SGMA16-004 in Form eines ungeprüften Mailinglist Posts (Bugtraq) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter seclists.org. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet. Das Advisory weist darauf hin:

A vulnerability exists in Microsoft Remote Desktop for Mac that allows a remote attacker to execute arbitrary code on the target machine. User interaction is needed to exploit this issue, but a single click on a link (sent via mail, iMessage, etc.) is sufficient to trigger the vulnerability. Since Microsoft has not released a fix yet, we won't provide any further information until the bug is fixed.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Video

Youtube: https://youtu.be/6HeSiXYRpNY

CVSSv3

Base Score: 6.3 [?]
Temp Score: 6.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:U/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.7 (CVSS2#E:ND/RL:U/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden

Timeline

07.12.2016 Advisory veröffentlicht
09.12.2016 VulDB Eintrag erstellt
09.12.2016 VulDB letzte Aktualisierung

Quellen

Advisory: Microsoft Remote Desktop Client for Mac Remote Code Execution / SGMA16-004
Person: Filippo Cavallarin
Status: Ungeprüft

Eintrag

Erstellt: 09.12.2016
Eintrag: 68.4% komplett
...













matomo