๐ Microsoft Windows bis Server 2012 R2 Kernel win32k.sys erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
Es wurde eine Schwachstelle in Microsoft Windows bis Server 2012 R2, ein Betriebssystem, gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Bibliothek win32k.sys der Komponente Kernel. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 14.06.2016 als MS16-073 in Form eines bestätigten Bulletins (Technet) publik gemacht. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-3218 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
Multiple elevation of privilege vulnerabilities exist in Windows when the Windows kernel-mode driver fails to properly handle objects in memory. An attacker who successfully exploited the vulnerabilities could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
Das Advisory zeigt auf:
To exploit the vulnerabilities, an attacker would first have to log on to the target system. An attacker could then run a specially crafted application that could exploit the vulnerabilities and take control over an affected system. The update addresses the vulnerabilities by correcting how the Windows kernel-mode driver handles objects in memory.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-073 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat also sofort reagiert.
Die Einträge 87943 und 87944 sind sehr ähnlich.
CVSS
Base Score: 9.0 (CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C) [?]Temp Score: 7.8 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
- cpe:/o:microsoft:windows:vista:sp2
- cpe:/o:microsoft:windows:7:sp1
- cpe:/o:microsoft:windows:8.1:sp1
- cpe:/o:microsoft:windows:rt_8.1:sp1
- cpe:/o:microsoft:windows:10:sp1
- cpe:/o:microsoft:windows:server_2008:sp1
- cpe:/o:microsoft:windows:server_2008_r2:sp1
- cpe:/o:microsoft:windows:server_2012:sp1
- cpe:/o:microsoft:windows:server_2012_r2:sp1
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $50k-$100k (0-day) / $25k-$50k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: MS16-073
Timeline
14.06.2016 Advisory veröffentlicht14.06.2016 Gegenmassnahme veröffentlicht
16.06.2016 VulDB Eintrag erstellt
16.06.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: MS16-073Status: Bestätigt
CVE: CVE-2016-3218 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 87943 , 87944
Eintrag
Erstellt: 16.06.2016Eintrag: 77.8% komplett
...