๐ Microsoft Windows bis Server 2012 R2 Group Policy Handler Man-in-the-Middle erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
Eine Schwachstelle wurde in Microsoft Windows bis Server 2012 R2, ein Betriebssystem, entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente Group Policy Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Man-in-the-Middle) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 14.06.2016 als MS16-072 in Form eines bestätigten Bulletins (Technet) herausgegeben. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-3223 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Das Advisory weist darauf hin:
The vulnerability could allow elevation of privilege if an attacker launches a man-in-the-middle (MiTM) attack against the traffic passing between a domain controller and the target machine.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-072 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat so sofort gehandelt. Das Advisory stellt fest:
Domain-joined systems with servers running Windows Server 2012 and above and clients running Windows 8 and above are protected from this vulnerability by the Kerberos armoring feature.
Mit dieser Schwachstelle verwandte Einträge finden sich unter 87940, 87942, 87943 und 87944.
CVSS
Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
- cpe:/o:microsoft:windows:vista:sp2
- cpe:/o:microsoft:windows:7:sp1
- cpe:/o:microsoft:windows:8.1:sp1
- cpe:/o:microsoft:windows:rt_8.1:sp1
- cpe:/o:microsoft:windows:10:sp1
- cpe:/o:microsoft:windows:server_2008:sp1
- cpe:/o:microsoft:windows:server_2008_r2:sp1
- cpe:/o:microsoft:windows:server_2012:sp1
- cpe:/o:microsoft:windows:server_2012_r2:sp1
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $50k-$100k (0-day) / $10k-$25k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: MS16-072
Timeline
14.06.2016 Advisory veröffentlicht14.06.2016 Gegenmassnahme veröffentlicht
16.06.2016 VulDB Eintrag erstellt
16.06.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: MS16-072Status: Bestätigt
CVE: CVE-2016-3223 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 87940, 87942, 87943, 87944 , 87945
Eintrag
Erstellt: 16.06.2016Eintrag: 77.3% komplett
...