プラットフォーム
windows
コンポーネント
ip-tools
修正版
2.50.1
CVE-2018-25256は、IP TOOLS 2.50のSNMPスキャナコンポーネントにおけるローカルバッファオーバーフロー脆弱性です。この脆弱性を悪用されると、攻撃者はアプリケーションをクラッシュさせ、サービス拒否やSEHの上書きを引き起こす可能性があります。影響を受けるバージョンは2.50です。現時点では公式な修正パッチは公開されていません。
IP TOOLS 2.50 の CVE-2018-25256 は、SNMP Scanner コンポーネントに影響を与え、ローカルの攻撃者がアプリケーションをクラッシュさせることを可能にします。この問題は、'From Addr' および 'To Addr' フィールドに過剰な入力を供給することでトリガーされるローカルのバッファオーバーフローです。これらの悪意のあるデータを入力した後、「開始」ボタンをクリックすると、サービス拒否 (DoS) 状態を引き起こし、SEH (Structured Exception Handler) の上書きも発生する可能性があります。現在の情報では、主な影響は DoS であると示唆されていますが、悪用が成功した場合、任意のコードの実行の可能性も存在します。公式の修正プログラムがない (fix: none) ことはリスクを悪化させ、注意を払い、可能な限り IP TOOLS のこのバージョンを使用しないことを推奨します。
CVE-2018-25256 の悪用には、IP TOOLS 2.50 を実行しているシステムへのローカルアクセスが必要です。攻撃者は、バッファオーバーフローをトリガーするように設計された悪意のある入力で 'From Addr' および 'To Addr' フィールドを変更できる必要があります。悪用が成功するためには、攻撃者が SEH 上書き後に実行されるペイロードを作成できる必要があります。利用可能な情報では主に DoS に焦点を当てていますが、任意のコードの実行の可能性は排除できません。攻撃ベクトルの単純さ (悪意のあるデータを入力し、「開始」をクリックする) は、基本的な知識を持つローカル攻撃者にとって潜在的に簡単に悪用できる脅威となります。
System administrators and network engineers who rely on IP TOOLS 2.50 for network monitoring and troubleshooting are at risk. Environments with weak local access controls or shared accounts are particularly vulnerable. Users who have inadvertently downloaded and installed IP TOOLS from untrusted sources are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "ip_tools"}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='IP TOOLS']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to IP TOOLS or SNMP scanner. Use Autoruns utility from Sysinternals.
disclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2018-25256 の公式な修正プログラムがないため、主な軽減策は IP TOOLS バージョン 2.50 の使用を避けることです。使用が避けられない場合は、アクセスを信頼できるユーザーに制限し、その動作を注意深く監視してください。Data Execution Prevention (DEP) や Address Space Layout Randomization (ASLR) などのシステムレベルのセキュリティ対策を実装することで、リスクを軽減できますが、完全に排除することはできません。オペレーティングシステムおよびその他のアプリケーションを最新の状態に保つことも、攻撃対象領域全体を削減します。公式のパッチがないため、軽減策は主に予防的であり、リスクを低減するものです。
Actualice a una versión corregida de IP TOOLS. Consulte el sitio web del proveedor (https://www.ks-soft.net/ip-tools.eng/index.htm) para obtener más información sobre las actualizaciones disponibles y cómo aplicar la corrección.
脆弱性分析と重要アラートをメールでお届けします。
SEH 上書き (Structured Exception Handler 上書き) は、システムの例外ハンドラテーブルを変更することで、攻撃者がプログラムの実行フローを制御できるエクスプロイト技術です。
いいえ、CVE-2018-25256 には影響を受けるシステムへのローカルアクセスが必要です。リモートの脆弱性ではありません。
はい、同様の機能を提供し、セキュリティが向上している可能性のある、いくつかの代替ネットワークツールが利用可能です。調査して、実績のある堅牢なセキュリティ記録を持つツールを選択してください。
IP TOOLS 2.50 の使用を直ちに中止し、より安全なバージョンまたは代替手段を探すことを強くお勧めします。
CVE (Common Vulnerabilities and Exposures) は既知のセキュリティ脆弱性の辞書です。