प्लेटफ़ॉर्म
windows
घटक
ip-tools
में ठीक किया गया
2.50.1
CVE-2018-25256 IP TOOLS के SNMP स्कैनर घटक में एक स्थानीय बफर ओवरफ्लो भेद्यता है। इस भेद्यता का शोषण करके, स्थानीय हमलावर एप्लिकेशन को क्रैश कर सकते हैं, जिससे सेवा से इनकार (Denial of Service) हो सकता है और SEH ओवरराइट हो सकता है। यह भेद्यता IP TOOLS संस्करण 2.50 को प्रभावित करती है। फिलहाल, इस समस्या के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
IP TOOLS 2.50 में CVE-2018-25256 SNMP Scanner घटक को प्रभावित करता है, जिससे स्थानीय हमलावर एप्लिकेशन को क्रैश करने में सक्षम हो जाते हैं। यह समस्या 'From Addr' और 'To Addr' फ़ील्ड में अत्यधिक इनपुट प्रदान करके ट्रिगर होने वाला एक स्थानीय बफ़र ओवरफ़्लो है। इन दुर्भावनापूर्ण डेटा को इनपुट करने के बाद 'Start' बटन पर क्लिक करने से सेवा से इनकार (DoS) स्थिति हो सकती है और SEH (संरचित अपवाद हैंडलर) ओवरराइट भी हो सकता है। वर्तमान जानकारी से पता चलता है कि मुख्य प्रभाव DoS है, लेकिन यदि सफलतापूर्वक शोषण किया जाता है तो मनमाना कोड निष्पादन की संभावना मौजूद है। आधिकारिक फ़िक्स की कमी (फ़िक्स: कोई नहीं) जोखिम को बढ़ाती है, और IP TOOLS के इस संस्करण का उपयोग करने से बचना उचित है।
CVE-2018-25256 का शोषण करने के लिए IP TOOLS 2.50 को चलाने वाले सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। हमलावर को बफ़र ओवरफ़्लो को ट्रिगर करने के लिए डिज़ाइन किए गए दुर्भावनापूर्ण इनपुट के साथ 'From Addr' और 'To Addr' फ़ील्ड को संशोधित करने में सक्षम होना चाहिए। शोषण की सफलता हमलावर की SEH ओवरराइट के बाद निष्पादित होने वाले पेलोड बनाने की क्षमता पर निर्भर करती है। उपलब्ध जानकारी मुख्य रूप से DoS पर केंद्रित है, लेकिन मनमाना कोड निष्पादन की संभावना से इनकार नहीं किया जा सकता है। हमले वेक्टर की सादगी (दुर्भावनापूर्ण डेटा इनपुट करना और 'Start' पर क्लिक करना) इसे स्थानीय हमलावरों के लिए संभावित रूप से आसानी से शोषण करने योग्य खतरा बनाता है।
System administrators and network engineers who rely on IP TOOLS 2.50 for network monitoring and troubleshooting are at risk. Environments with weak local access controls or shared accounts are particularly vulnerable. Users who have inadvertently downloaded and installed IP TOOLS from untrusted sources are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "ip_tools"}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='IP TOOLS']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to IP TOOLS or SNMP scanner. Use Autoruns utility from Sysinternals.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2018-25256 के लिए कोई आधिकारिक फ़िक्स नहीं होने के कारण, प्राथमिक शमन उपाय IP TOOLS संस्करण 2.50 का उपयोग करने से बचना है। यदि उपयोग अपरिहार्य है, तो पहुंच को विश्वसनीय उपयोगकर्ताओं तक सीमित करें और उसके व्यवहार की बारीकी से निगरानी करें। डेटा निष्पादन रोकथाम (DEP) और एड्रेस स्पेस लेआउट रैंडमाइजेशन (ASLR) जैसे सिस्टम-स्तरीय सुरक्षा उपायों को लागू करने से जोखिम को कम करने में मदद मिल सकती है, लेकिन यह पूरी तरह से समाप्त नहीं होगा। ऑपरेटिंग सिस्टम और अन्य एप्लिकेशन को अपडेट रखने से समग्र हमले की सतह भी कम हो जाती है। फ़िक्स की कमी से शमन उपाय मुख्य रूप से निवारक और जोखिम कम करने वाले बन जाते हैं।
Actualice a una versión corregida de IP TOOLS. Consulte el sitio web del proveedor (https://www.ks-soft.net/ip-tools.eng/index.htm) para obtener más información sobre las actualizaciones disponibles y cómo aplicar la corrección.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
'SEH ओवरराइट' (संरचित अपवाद हैंडलर ओवरराइट) एक शोषण तकनीक है जो सिस्टम के अपवाद हैंडलर तालिका को संशोधित करके प्रोग्राम के निष्पादन प्रवाह को नियंत्रित करने की अनुमति देती है।
नहीं, CVE-2018-25256 को प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। यह एक दूरस्थ भेद्यता नहीं है।
हाँ, कई वैकल्पिक नेटवर्क उपकरण उपलब्ध हैं जो समान कार्यक्षमता प्रदान करते हैं और संभावित रूप से अधिक सुरक्षा प्रदान करते हैं। एक उपकरण की तलाश करें और चुनें जिसमें एक ठोस सुरक्षा रिकॉर्ड है।
IP TOOLS 2.50 का उपयोग तुरंत बंद करने और अधिक सुरक्षित संस्करण या विकल्प खोजने की दृढ़ता से अनुशंसा की जाती है।
CVE (Common Vulnerabilities and Exposures) ज्ञात सुरक्षा कमजोरियों का एक शब्दकोश है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।