1. Reverse Engineering >
  2. Exploits >
  3. Microsoft Windows 8.1/RT 8.1/10/Server 2012 R2/Server 2016 Advanced Local Procedure Call erweiterte Rechte

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Microsoft Windows 8.1/RT 8.1/10/Server 2012 R2/Server 2016 Advanced Local Procedure Call erweiterte Rechte

Exploits vom 10.10.2017 um 00:00 Uhr | Quelle vuldb.com

In Microsoft Windows 8.1/RT 8.1/10/Server 2012 R2/Server 2016, ein Betriebssystem, wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente Advanced Local Procedure Call. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.10.2017 als KB4041676 in Form eines bestätigten Security Update Guides (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter portal.msrc.microsoft.com. Die Verwundbarkeit wird als CVE-2017-11783 geführt. Sie gilt als schwierig ausnutzbar. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $25k-$100k kosten (Preisberechnung vom 10/12/2017). Das Advisory weist darauf hin:

An elevation of privilege vulnerability exists when Windows improperly handles calls to Advanced Local Procedure Call (ALPC).

Die Schwachstelle lässt sich durch das Einspielen des Patches KB4041676 lösen. Dieser kann von catalog.update.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort gehandelt.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 107701, 107705, 107713 und 107714.

CVSSv3

VulDB Base Score: 7.0
VulDB Temp Score: 6.7
VulDB Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

Hersteller Base Score (Microsoft): 7.0
Hersteller Vector (Microsoft): CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

CVSSv2

VulDB Base Score: 6.0 (CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C)
VulDB Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: KB4041676

Timeline

10.10.2017 Advisory veröffentlicht
10.10.2017 Gegenmassnahme veröffentlicht
11.10.2017 VulDB Eintrag erstellt
12.10.2017 VulDB letzte Aktualisierung

Quellen

Advisory: KB4041676
Status: Bestätigt

CVE: CVE-2017-11783 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 107701, 107705, 107713, 107714, 107715, 107743, 107757, 107758

Eintrag

Erstellt: 11.10.2017
Eintrag: 77.6% komplett
...

Jetzt externen Artikel / Webseite öffnen

1-Klick Newsbewertung

Social Media
"

Kommentiere zu Microsoft Windows 8.1/RT 8.1/10/Server 2012 R2/Server 2016 Advanced Local Procedure Call erweiterte Rechte