Plataforma
windows
Componente
ip-tools
Corrigido em
2.50.1
A vulnerabilidade CVE-2018-25256 é um buffer overflow identificado no componente SNMP Scanner da ferramenta IP TOOLS versão 2.50. Um invasor local pode explorar essa falha fornecendo entradas excessivamente grandes nos campos 'From Addr' e 'To Addr', resultando na falha do aplicativo e potencialmente em uma negação de serviço ou sobreescrita de SEH. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.
A vulnerabilidade CVE-2018-25256 em IP TOOLS 2.50 afeta o componente SNMP Scanner, permitindo que atacantes locais causem a falha do aplicativo. O problema é um estouro de buffer local que é acionado ao fornecer entradas excessivamente grandes para os campos 'From Addr' e 'To Addr'. Clicar no botão 'Start' após inserir esses dados maliciosos pode levar a uma condição de negação de serviço (DoS) e, potencialmente, uma sobreposição de SEH (Structured Exception Handler). Embora as informações atuais sugiram que o impacto principal seja o DoS, existe a possibilidade de execução de código arbitrário se explorado com sucesso. A ausência de uma correção oficial (fix: none) agrava o risco, necessitando de cautela e, se possível, evitando o uso desta versão do IP TOOLS.
A exploração de CVE-2018-25256 requer acesso local ao sistema em execução do IP TOOLS 2.50. O atacante deve ser capaz de modificar os campos 'From Addr' e 'To Addr' com entradas maliciosas projetadas para acionar o estouro de buffer. A exploração bem-sucedida depende da capacidade do atacante de criar uma carga útil que seja executada após a sobreposição de SEH. Embora as informações disponíveis se concentrem no DoS, a possibilidade de execução de código arbitrário não pode ser descartada. A simplicidade do vetor de ataque (inserir dados maliciosos e clicar em 'Start') o torna uma ameaça potencialmente fácil de explorar para atacantes locais com conhecimento básico.
System administrators and network engineers who rely on IP TOOLS 2.50 for network monitoring and troubleshooting are at risk. Environments with weak local access controls or shared accounts are particularly vulnerable. Users who have inadvertently downloaded and installed IP TOOLS from untrusted sources are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "ip_tools"}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='IP TOOLS']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to IP TOOLS or SNMP scanner. Use Autoruns utility from Sysinternals.
disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
Dada a falta de uma correção oficial para CVE-2018-25256, a principal mitigação é evitar o uso do IP TOOLS versão 2.50. Se o seu uso for inevitável, restrinja o acesso a usuários confiáveis e monitore de perto seu comportamento. A implementação de medidas de segurança no nível do sistema operacional, como a ativação da Prevenção de Execução de Dados (DEP) e a Aleatorização do Layout do Espaço de Endereços (ASLR), pode ajudar a mitigar o risco, embora não o elimine completamente. Manter o sistema operacional e outros aplicativos atualizados também reduz a superfície de ataque geral. A ausência de um patch torna a mitigação principalmente preventiva e redutora de riscos.
Actualice a una versión corregida de IP TOOLS. Consulte el sitio web del proveedor (https://www.ks-soft.net/ip-tools.eng/index.htm) para obtener más información sobre las actualizaciones disponibles y cómo aplicar la corrección.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SEH overwrite (sobreposição de Structured Exception Handler) é uma técnica de exploração que permite a um atacante controlar o fluxo de execução de um programa modificando a tabela de manipuladores de exceção do sistema.
Não, CVE-2018-25256 requer acesso local ao sistema afetado. Não é uma vulnerabilidade remota.
Sim, existem várias ferramentas de rede alternativas disponíveis que oferecem funcionalidades semelhantes e potencialmente maior segurança. Pesquise e escolha uma ferramenta com um histórico de segurança sólido.
Recomenda-se fortemente que pare de usar o IP TOOLS 2.50 imediatamente e procure uma versão mais segura ou uma alternativa.
CVE (Common Vulnerabilities and Exposures) é um dicionário de vulnerabilidades de segurança de informação conhecidas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.