MEDIUMCVE-2018-25256CVSS 5.5

IP TOOLS 2.50 Denial of Service de estouro de buffer local

Plataforma

windows

Componente

ip-tools

Corrigido em

2.50.1

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

A vulnerabilidade CVE-2018-25256 é um buffer overflow identificado no componente SNMP Scanner da ferramenta IP TOOLS versão 2.50. Um invasor local pode explorar essa falha fornecendo entradas excessivamente grandes nos campos 'From Addr' e 'To Addr', resultando na falha do aplicativo e potencialmente em uma negação de serviço ou sobreescrita de SEH. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2018-25256 em IP TOOLS 2.50 afeta o componente SNMP Scanner, permitindo que atacantes locais causem a falha do aplicativo. O problema é um estouro de buffer local que é acionado ao fornecer entradas excessivamente grandes para os campos 'From Addr' e 'To Addr'. Clicar no botão 'Start' após inserir esses dados maliciosos pode levar a uma condição de negação de serviço (DoS) e, potencialmente, uma sobreposição de SEH (Structured Exception Handler). Embora as informações atuais sugiram que o impacto principal seja o DoS, existe a possibilidade de execução de código arbitrário se explorado com sucesso. A ausência de uma correção oficial (fix: none) agrava o risco, necessitando de cautela e, se possível, evitando o uso desta versão do IP TOOLS.

Contexto de Exploração

A exploração de CVE-2018-25256 requer acesso local ao sistema em execução do IP TOOLS 2.50. O atacante deve ser capaz de modificar os campos 'From Addr' e 'To Addr' com entradas maliciosas projetadas para acionar o estouro de buffer. A exploração bem-sucedida depende da capacidade do atacante de criar uma carga útil que seja executada após a sobreposição de SEH. Embora as informações disponíveis se concentrem no DoS, a possibilidade de execução de código arbitrário não pode ser descartada. A simplicidade do vetor de ataque (inserir dados maliciosos e clicar em 'Start') o torna uma ameaça potencialmente fácil de explorar para atacantes locais com conhecimento básico.

Quem Está em Riscotraduzindo…

System administrators and network engineers who rely on IP TOOLS 2.50 for network monitoring and troubleshooting are at risk. Environments with weak local access controls or shared accounts are particularly vulnerable. Users who have inadvertently downloaded and installed IP TOOLS from untrusted sources are also at increased risk.

Passos de Detecçãotraduzindo…

• windows / supply-chain:

Get-Process | Where-Object {$_.ProcessName -eq "ip_tools"}

• windows / supply-chain:

Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='IP TOOLS']]]" -MaxEvents 10

• windows / supply-chain: Check Autoruns for suspicious entries related to IP TOOLS or SNMP scanner. Use Autoruns utility from Sysinternals.

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.02% (percentil 4%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H5.5MEDIUMAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Nenhum — sem impacto na integridade.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteip-tools
FornecedorKs-Soft
Faixa afetadaCorrigido em
2.50 – 2.502.50.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 49 dias desde a divulgação

Mitigação e Soluções Alternativas

Dada a falta de uma correção oficial para CVE-2018-25256, a principal mitigação é evitar o uso do IP TOOLS versão 2.50. Se o seu uso for inevitável, restrinja o acesso a usuários confiáveis e monitore de perto seu comportamento. A implementação de medidas de segurança no nível do sistema operacional, como a ativação da Prevenção de Execução de Dados (DEP) e a Aleatorização do Layout do Espaço de Endereços (ASLR), pode ajudar a mitigar o risco, embora não o elimine completamente. Manter o sistema operacional e outros aplicativos atualizados também reduz a superfície de ataque geral. A ausência de um patch torna a mitigação principalmente preventiva e redutora de riscos.

Como corrigirtraduzindo…

Actualice a una versión corregida de IP TOOLS. Consulte el sitio web del proveedor (https://www.ks-soft.net/ip-tools.eng/index.htm) para obtener más información sobre las actualizaciones disponibles y cómo aplicar la corrección.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2018-25256 — Buffer Overflow em IP TOOLS?

SEH overwrite (sobreposição de Structured Exception Handler) é uma técnica de exploração que permite a um atacante controlar o fluxo de execução de um programa modificando a tabela de manipuladores de exceção do sistema.

Estou afetado pelo CVE-2018-25256 no IP TOOLS?

Não, CVE-2018-25256 requer acesso local ao sistema afetado. Não é uma vulnerabilidade remota.

Como corrijo o CVE-2018-25256 no IP TOOLS?

Sim, existem várias ferramentas de rede alternativas disponíveis que oferecem funcionalidades semelhantes e potencialmente maior segurança. Pesquise e escolha uma ferramenta com um histórico de segurança sólido.

O CVE-2018-25256 está sendo explorado ativamente?

Recomenda-se fortemente que pare de usar o IP TOOLS 2.50 imediatamente e procure uma versão mais segura ou uma alternativa.

Onde encontro o aviso oficial do IP TOOLS para o CVE-2018-25256?

CVE (Common Vulnerabilities and Exposures) é um dicionário de vulnerabilidades de segurança de informação conhecidas.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.