MS14-011 - Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (2928390)

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS14-011 - Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (2928390)
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Critical
Bedrohungsstufe (SophosLabs) High
Lösung MS14-011
Erklärung des Herstellers This security update resolves a privately reported vulnerability in the VBScript scripting engine in Microsoft Windows. The vulnerability could allow remote code execution if a user visited a specially crafted website. An attacker would have no way to force users to visit the website. Instead, an attacker would have to convince users to take action, typically by getting them to click a link in an email message or Instant Messenger message that takes users to the attacker's website.
Anmerkungen der SophosLabs Although these vulnerabilities were privately reported and no exploits have been seen as yet, as these vulnerabilities have a major impact on VBScript & IE, SophosLabs actively encourages users to apply this patch as soon as it is available.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 11 Feb 2014
Betroffene Software VBScript 5.6
Windows XP Professional x64 Edition Service Pack 2 VBScript 5.6 
Windows Server 2003 Service Pack 2 VBScript 5.6 
Windows Server 2003 x64 Edition Service Pack 2 VBScript 5.6 
Windows Server 2003 with SP2 for Itanium-based Systems VBScript 5.6 
VBScript 5.7
Windows XP Service Pack 3 VBScript 5.7 
Windows XP Professional x64 Edition Service Pack 2 VBScript 5.7 
Windows Server 2003 Service Pack 2 VBScript 5.7 
Windows Server 2003 x64 Edition Service Pack 2 VBScript 5.7 
Windows Server 2003 with SP2 for Itanium-based Systems VBScript 5.7 
Windows Vista Service Pack 2 VBScript 5.7 
Windows Vista x64 Edition Service Pack 2 VBScript 5.7 
Windows Server 2008 for 32-bit Systems Service Pack 2 VBScript 5.7 
Windows Server 2008 for x64-based Systems Service Pack 2 VBScript 5.7 
Windows Server 2008 for Itanium-based Systems Service Pack 2 VBScript 5.7 
VBScript 5.8 (Internet Explorer 8)
Windows XP Service Pack 3 VBScript 5.8 
Windows XP Professional x64 Edition Service Pack 2 VBScript 5.8 
Windows Server 2003 Service Pack 2 VBScript 5.8 
Windows Server 2003 x64 Edition Service Pack 2 VBScript 5.8 
Windows Vista Service Pack 2 VBScript 5.8 
Windows Vista x64 Edition Service Pack 2 VBScript 5.8 
Windows Server 2008 for 32-bit Systems Service Pack 2 VBScript 5.8 
Windows Server 2008 for x64-based Systems Service Pack 2 VBScript 5.8 
Windows 7 for 32-bit Systems Service Pack 1 VBScript 5.8 
Windows 7 for x64-based Systems Service Pack 1 VBScript 5.8 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 VBScript 5.8 
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 VBScript 5.8 
VBScript 5.8 (Internet Explorer 9)
Windows Vista Service Pack 2 VBScript 5.8
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 VBScript 5.8
Windows Server 2008 for x64-based Systems Service Pack 2 VBScript 5.8
Windows 7 for 32-bit Systems Service Pack 1 VBScript 5.8
Windows 7 for x64-based Systems Service Pack 1 VBScript 5.8
Windows Server 2008 R2 for x64-based Systems Service Pack 1 VBScript 5.8
VBScript 5.8 (Internet Explorer 10)
Windows 7 for 32-bit Systems Service Pack 1 VBScript 5.8 
Windows 7 for x64-based Systems Service Pack 1 VBScript 5.8 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 VBScript 5.8 
Windows 8 for 32-bit Systems VBScript 5.8 
Windows 8 for x64-based Systems VBScript 5.8 
Windows Server 2012 VBScript 5.8 
Windows RT VBScript 5.8 
VBScript 5.8 (Internet Explorer 11)
Windows 7 for 32-bit Systems Service Pack 1 VBScript 5.8 
Windows 7 for x64-based Systems Service Pack 1 VBScript 5.8 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 VBScript 5.8 
Windows 8.1 for 32-bit Systems VBScript 5.8 
Windows 8.1 for x64-based Systems VBScript 5.8 
Windows Server 2012 R2 VBScript 5.8 
Windows RT 8.1 VBScript 5.8 
Server Core installation
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) VBScript 5.7 
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) VBScript 5.7 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) VBScript 5.8 
Windows Server 2012 (Server Core installation) VBScript 5.8 
Windows Server 2012 R2 (Server Core installation) VBScript 5.8 
Referenzen
Quelle
  • MAPP
Updates
  • February 11, 2014 - Initial Revision Written

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.