📚 Microsoft Windows bis Server 2012 R2 win32k.sys erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Microsoft Windows bis Server 2012 R2, ein Betriebssystem, wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Bibliothek win32k.sys. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 11.10.2016 als MS16-123 in Form eines bestätigten Bulletins (Technet) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter technet.microsoft.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-7211 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $10k-$25k zu rechnen.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-123 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat folglich sofort reagiert.
Die Einträge 92586, 92587, 92588 und 92589 sind sehr ähnlich.
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
- cpe:/o:microsoft:windows:vista:sp2
- cpe:/o:microsoft:windows:7:sp1
- cpe:/o:microsoft:windows:8.1:sp1
- cpe:/o:microsoft:windows:rt_8.1:sp1
- cpe:/o:microsoft:windows:10:sp1
- cpe:/o:microsoft:windows:server_2008:sp2
- cpe:/o:microsoft:windows:server_2008_r2:sp1
- cpe:/o:microsoft:windows:server_2012:sp1
- cpe:/o:microsoft:windows:server_2012_r2:sp1
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: MS16-123
Timeline
11.10.2016 Advisory veröffentlicht11.10.2016 Gegenmassnahme veröffentlicht
12.10.2016 VulDB Eintrag erstellt
12.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: MS16-123Status: Bestätigt
CVE: CVE-2016-7211 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 92586, 92587, 92588, 92589
Eintrag
Erstellt: 12.10.2016Zugriffe pro Woche: 1
Eintrag: 76.3% komplett
...