📚 Microsoft Desktop Client for Mac bis 8.0.36 erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Microsoft Desktop Client for Mac bis 8.0.36 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 07.12.2016 durch Filippo Cavallarin als Microsoft Remote Desktop Client for Mac Remote Code Execution / SGMA16-004 in Form eines ungeprüften Mailinglist Posts (Bugtraq) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter seclists.org. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet. Das Advisory weist darauf hin:
A vulnerability exists in Microsoft Remote Desktop for Mac that allows a remote attacker to execute arbitrary code on the target machine. User interaction is needed to exploit this issue, but a single click on a link (sent via mail, iMessage, etc.) is sufficient to trigger the vulnerability. Since Microsoft has not released a fix yet, we won't provide any further information until the bug is fixed.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Video
Youtube: https://youtu.be/6HeSiXYRpNYCVSSv3
Base Score: 6.3 [?]Temp Score: 6.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:U/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: 5.7 (CVSS2#E:ND/RL:U/RC:UR) [?]
Zuverlässigkeit: High
CPE
- cpe:/a:microsoft:desktop_client_for_mac:8.0.0
- cpe:/a:microsoft:desktop_client_for_mac:8.0.1
- cpe:/a:microsoft:desktop_client_for_mac:8.0.2
- cpe:/a:microsoft:desktop_client_for_mac:8.0.3
- cpe:/a:microsoft:desktop_client_for_mac:8.0.4
- cpe:/a:microsoft:desktop_client_for_mac:8.0.5
- cpe:/a:microsoft:desktop_client_for_mac:8.0.6
- cpe:/a:microsoft:desktop_client_for_mac:8.0.7
- cpe:/a:microsoft:desktop_client_for_mac:8.0.8
- cpe:/a:microsoft:desktop_client_for_mac:8.0.9
- cpe:/a:microsoft:desktop_client_for_mac:8.0.10
- cpe:/a:microsoft:desktop_client_for_mac:8.0.11
- cpe:/a:microsoft:desktop_client_for_mac:8.0.12
- cpe:/a:microsoft:desktop_client_for_mac:8.0.13
- cpe:/a:microsoft:desktop_client_for_mac:8.0.14
- cpe:/a:microsoft:desktop_client_for_mac:8.0.15
- cpe:/a:microsoft:desktop_client_for_mac:8.0.16
- cpe:/a:microsoft:desktop_client_for_mac:8.0.17
- cpe:/a:microsoft:desktop_client_for_mac:8.0.18
- cpe:/a:microsoft:desktop_client_for_mac:8.0.19
- cpe:/a:microsoft:desktop_client_for_mac:8.0.20
- cpe:/a:microsoft:desktop_client_for_mac:8.0.21
- cpe:/a:microsoft:desktop_client_for_mac:8.0.22
- cpe:/a:microsoft:desktop_client_for_mac:8.0.23
- cpe:/a:microsoft:desktop_client_for_mac:8.0.24
- cpe:/a:microsoft:desktop_client_for_mac:8.0.25
- cpe:/a:microsoft:desktop_client_for_mac:8.0.26
- cpe:/a:microsoft:desktop_client_for_mac:8.0.27
- cpe:/a:microsoft:desktop_client_for_mac:8.0.28
- cpe:/a:microsoft:desktop_client_for_mac:8.0.29
- cpe:/a:microsoft:desktop_client_for_mac:8.0.30
- cpe:/a:microsoft:desktop_client_for_mac:8.0.31
- cpe:/a:microsoft:desktop_client_for_mac:8.0.32
- cpe:/a:microsoft:desktop_client_for_mac:8.0.33
- cpe:/a:microsoft:desktop_client_for_mac:8.0.34
- cpe:/a:microsoft:desktop_client_for_mac:8.0.35
- cpe:/a:microsoft:desktop_client_for_mac:8.0.36
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden
Timeline
07.12.2016 Advisory veröffentlicht09.12.2016 VulDB Eintrag erstellt
09.12.2016 VulDB letzte Aktualisierung
Quellen
Advisory: Microsoft Remote Desktop Client for Mac Remote Code Execution / SGMA16-004Person: Filippo Cavallarin
Status: Ungeprüft
Eintrag
Erstellt: 09.12.2016Eintrag: 68.4% komplett
...