logo
 
  1. Reverse Engineering >
  2. Exploits >
  3. Intel Advanced Threat Defense bis 3.4.2.32 Malware Detection Bypass erweiterte Rechte


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Intel Advanced Threat Defense bis 3.4.2.32 Malware Detection Bypass erweiterte Rechte


Exploits vom | Direktlink: vuldb.com Nachrichten Bewertung

In Intel Advanced Threat Defense bis 3.4.2.32 wurde eine kritische Schwachstelle gefunden. Das betrifft eine unbekannte Funktion der Komponente Malware Detection. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Bypass) ausgenutzt werden. CWE definiert das Problem als CWE-269. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.03.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter kc.mcafee.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 27.02.2017 mit CVE-2015-8986 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 03/15/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 97910 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte / Bypass (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

27.02.2017 CVE zugewiesen
14.03.2017 Advisory veröffentlicht
15.03.2017 VulDB Eintrag erstellt
15.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: kc.mcafee.com

CVE: CVE-2015-8986 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 97910

Eintrag

Erstellt: 15.03.2017
Eintrag: 70.4% komplett
...

https://vuldb.com/de/?id.97906

Externe Webseite mit kompletten Inhalt öffnen

Kommentiere zu Intel Advanced Threat Defense bis 3.4.2.32 Malware Detection Bypass erweiterte Rechte






➤ Ähnliche Beiträge

  • 1.

    AA18-284A: Publicly Available Tools Seen in Cyber Incidents Worldwide

    vom 333.89 Punkte ic_school_black_18dp
    Original release date: October 11, 2018Summary This report is a collaborative research effort by the cyber security authorities of five nations: Australia, Canada, New Zealand, the United Kingdom, and the United States.[1][2][3][4][5] In it we highlight the use of five publicly
  • 2.

    TA18-074A: Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors

    vom 328.77 Punkte ic_school_black_18dp
    Original release date: March 15, 2018Systems Affected Domain ControllersFile ServersEmail ServersOverview This joint Technical Alert (TA) is the result of analytic efforts between the Department of Homeland Security (DHS) and the Federal Bu
  • 3.

    TA17-293A: Advanced Persistent Threat Activity Targeting Energy and Other Critical Infrastructure Sectors

    vom 294.9 Punkte ic_school_black_18dp
    Original release date: October 20, 2017 | Last revised: October 23, 2017Systems Affected Domain ControllersFile ServersEmail ServersOverview This joint Technical Alert (TA) is the result of analytic efforts between the Department of Homeland Secur
  • 4.

    MMD-0030-2015 - New ELF malware on Shellshock: the ChinaZ

    vom 278.67 Punkte ic_school_black_18dp
    The backgroundThe bash Shellshock vulnerability (link) is still proven to be one of the fastest way to spread ELF malware infection to NIX boxes in internet, along with Linux systems which are still having the vulnerable version. This fact that is not kno
  • 5.

    Always-on, real-time threat protection with Azure Cosmos DB – part one

    vom 255.58 Punkte ic_school_black_18dp
    This two-part blog post is a part of a series about how organizations are using Azure Cosmos DB to meet real world needs, and the difference it’s making to them. In part one, we explore the challenges that led the Microsoft Azure Advanced Threat Protec
  • 6.

    AA19-339A: Dridex Malware

    vom 245.83 Punkte ic_school_black_18dp
    Original release date: December 5, 2019SummaryThis Alert is the result of recent collaboration between Department of the Treasury Financial Sector Cyber Information Group (CIG) and the Department of the Treasury’s Financial Crimes Enforcement Network (FinCEN
  • 7.

    Intel MinnowBoard 3 bis 0.64 UEFI API Denial of Service

    vom 225.78 Punkte ic_school_black_18dp
    Es wurde eine problematische Schwachstelle in Intel MinnowBoard 3 bis 0.64 ausgemacht. Es betrifft eine unbekannte Funktion der Komponente UEFI API Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt
  • 8.

    TA17-117A: Intrusions Affecting Multiple Victims Across Multiple Sectors

    vom 194.14 Punkte ic_school_black_18dp
    Original release date: April 27, 2017 | Last revised: May 14, 2017Systems Affected Networked Systems Overview The National Cybersecurity and Communications Integration Center (NCCIC) has become aware of an emerging sophisticated campaign, occurri
  • 9.

    Creative X-Fi Elite Pro Drivers

    vom 177.78 Punkte ic_school_black_18dp
    help i'm almost finished with my transition to Linux from Windows except that my Sound Card is not working. Can someone help me find a driver for my Creative Labs X-Fi Elite Pro and that it works with the external I/O box? Thanks! lspci: 00:00.0 Host bri
  • 10.

    MMD-0047-2015 - SSHV: SSH bruter ELF botnet malware w/hidden process kernel module

    vom 175.6 Punkte ic_school_black_18dp
    Background Apparently Linux ELF malware is becoming an interesting attraction from several actors from People Republic of China(in short: PRC). This post is one good example about it. It explains also why myself, from my team (MMD), put many effort t
  • 11.

    AutoRecon - Multi-Threaded Network Reconnaissance Tool Which Performs Automated Enumeration Of Services

    vom 170.22 Punkte ic_school_black_18dp
    AutoRecon is a multi-threaded network reconnaissance tool which performs automated enumeration of services. It is intended as a time-saving tool for use in CTFs and other penetration testing environments (e.g. OSCP). It may also be useful in real-world engagements. The tool works by firstly performing port scans/service detection scans. From those initial results, the tool will launch further enum
  • 12.

    Intel Advanced Threat Defense bis 3.4.2.32 Malware Detection Bypass erweiterte Rechte

    vom 160.03 Punkte ic_school_black_18dp
    In Intel Advanced Threat Defense bis 3.4.2.32 wurde eine kritische Schwachstelle gefunden. Das betrifft eine unbekannte Funktion der Komponente Malware Detection. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Bypass) au