Plattform
windows
Komponente
ip-tools
Behoben in
2.50.1
CVE-2018-25256 describes a buffer overflow vulnerability discovered in IP TOOLS version 2.50. This flaw allows a local attacker to crash the application's SNMP Scanner component by providing oversized input. The vulnerability can lead to denial of service and, potentially, SEH overwrite, impacting system stability. While a direct patch is not available, mitigation strategies can reduce the risk.
CVE-2018-25256 in IP TOOLS 2.50 betrifft die SNMP Scanner Komponente und ermöglicht lokalen Angreifern, die Anwendung zum Absturz zu bringen. Das Problem ist ein lokaler Pufferüberlauf, der durch die Bereitstellung übermäßig großer Eingaben in die Felder 'From Addr' und 'To Addr' ausgelöst wird. Durch Klicken auf die Schaltfläche 'Start' nach der Eingabe dieser bösartigen Daten kann es zu einer Denial-of-Service (DoS)-Bedingung und potenziell zu einer SEH (Structured Exception Handler)-Überschreibung kommen. Obwohl aktuelle Informationen darauf hindeuten, dass die primäre Auswirkung ein DoS ist, besteht die Möglichkeit einer willkürlichen Codeausführung, wenn sie erfolgreich ausgenutzt wird. Das Fehlen eines offiziellen Fixes (fix: none) verschärft das Risiko und erfordert Vorsicht und, wenn möglich, die Vermeidung der Verwendung dieser Version von IP TOOLS.
Die Ausnutzung von CVE-2018-25256 erfordert lokalen Zugriff auf das System, auf dem IP TOOLS 2.50 ausgeführt wird. Der Angreifer muss in der Lage sein, die Felder 'From Addr' und 'To Addr' mit bösartigen Eingaben zu modifizieren, die darauf ausgelegt sind, den Pufferüberlauf auszulösen. Eine erfolgreiche Ausnutzung hängt von der Fähigkeit des Angreifers ab, eine Nutzlast zu erstellen, die nach der SEH-Überschreibung ausgeführt wird. Obwohl die verfügbaren Informationen sich auf DoS konzentrieren, kann die Möglichkeit einer willkürlichen Codeausführung nicht ausgeschlossen werden. Die Einfachheit des Angriffswegs (Einfügen bösartiger Daten und Klicken auf 'Start') macht ihn zu einer potenziell leicht auszunutzehenden Bedrohung für lokale Angreifer mit grundlegenden Kenntnissen.
System administrators and network engineers who rely on IP TOOLS 2.50 for network monitoring and troubleshooting are at risk. Environments with weak local access controls or shared accounts are particularly vulnerable. Users who have inadvertently downloaded and installed IP TOOLS from untrusted sources are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "ip_tools"}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='IP TOOLS']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to IP TOOLS or SNMP scanner. Use Autoruns utility from Sysinternals.
disclosure
Exploit-Status
EPSS
0.02% (4% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Fixes für CVE-2018-25256 ist die primäre Abschwächung die Vermeidung der Verwendung von IP TOOLS Version 2.50. Wenn seine Verwendung unumgänglich ist, beschränken Sie den Zugriff auf vertrauenswürdige Benutzer und überwachen Sie sein Verhalten genau. Die Implementierung von Sicherheitsmaßnahmen auf Systemebene, wie z. B. die Aktivierung von Data Execution Prevention (DEP) und Address Space Layout Randomization (ASLR), kann dazu beitragen, das Risiko zu mindern, obwohl sie es nicht vollständig beseitigt. Das Aktualisieren des Betriebssystems und anderer Anwendungen reduziert auch die Angriffsfläche insgesamt. Das Fehlen eines Patches macht die Abschwächung hauptsächlich präventiv und risikomindernd.
Actualice a una versión corregida de IP TOOLS. Consulte el sitio web del proveedor (https://www.ks-soft.net/ip-tools.eng/index.htm) para obtener más información sobre las actualizaciones disponibles y cómo aplicar la corrección.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SEH overwrite (Structured Exception Handler Überschreibung) ist eine Exploitationstechnik, die es einem Angreifer ermöglicht, den Ausführungsfluss eines Programms zu steuern, indem er die Ausnahmehandler-Tabelle des Systems ändert.
Nein, CVE-2018-25256 erfordert lokalen Zugriff auf das betroffene System. Es handelt sich nicht um eine Fernschwachstelle.
Ja, es gibt mehrere alternative Netzwerktools, die ähnliche Funktionalitäten und potenziell eine größere Sicherheit bieten. Recherchieren Sie und wählen Sie ein Tool mit einer soliden Sicherheitsbilanz.
Es wird dringend empfohlen, die Verwendung von IP TOOLS 2.50 sofort einzustellen und nach einer sichereren Version oder einer Alternative zu suchen.
CVE (Common Vulnerabilities and Exposures) ist ein Wörterbuch bekannter Sicherheitslücken.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.