Microsoft Windows 7/Server 2003/Server 2008/Vista/XP Remote Desktop Protocol erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Eine Schwachstelle wurde in Microsoft Windows 7/Server 2003/Server 2008/Vista/XP (Operating System) gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil der Komponente Remote Desktop Protocol. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

The Remote Desktop Protocol (RDP) service in Microsoft Windows Server 2008 R2 and R2 SP1 and Windows 7 Gold and SP1 allows remote attackers to cause a denial of service (application hang) via a series of crafted packets, aka "Terminal Server Denial of Service Vulnerability."

Die Schwachstelle wurde am 13.03.2012 durch Luigi Auriemma als MS12-020 in Form eines bestätigten Bulletins (Technet) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 13.12.2011 als CVE-2012-0152 statt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 58332 (MS12-020: Vulnerabilities in Remote Desktop Could Allow Remote Code Execution (2671387)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90783 (Microsoft Windows Remote Desktop Protocol Remote Code Execution Vulnerability (MS12-020)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-020 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat entsprechend sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12134 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (73542) und Tenable (58332) dokumentiert. Die Einträge VDB-4798 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 58332
Nessus Name: MS12-020: Vulnerabilities in Remote Desktop Could Allow Remote Code Execution (2671387)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902663
OpenVAS Name: Microsoft Remote Desktop Protocol Remote Code Execution Vulnerabilities (2671387)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS12-020
Suricata ID: 2014384
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

13.12.2011 🔍
13.03.2012 +90 Tage 🔍
13.03.2012 +0 Tage 🔍
13.03.2012 +0 Tage 🔍
13.03.2012 +0 Tage 🔍
13.03.2012 +0 Tage 🔍
14.03.2012 +1 Tage 🔍
14.03.2012 +0 Tage 🔍
15.03.2012 +1 Tage 🔍
21.03.2021 +3293 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS12-020
Person: Luigi Auriemma
Status: Bestätigt

CVE: CVE-2012-0152 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 73542
SecurityTracker: 1026790 - Windows Remote Desktop Protocol Bugs Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 34627 - [MS12-020] Microsoft Windows Remote Desktop Protocol Terminal Server Denial of Service Vulnerability, Medium
SecurityFocus: 52354
Secunia: 48395 - Microsoft Windows Remote Desktop Protocol Two Vulnerabilities, Highly Critical
OSVDB: 80004 - Microsoft Windows Remote Desktop Protocol Terminal Server RDP Packet Parsing Remote DoS

scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.03.2012 09:40
Aktualisierung: 21.03.2021 17:27
Anpassungen: 15.03.2012 09:40 (53), 19.08.2018 19:51 (35), 21.03.2021 17:17 (8), 21.03.2021 17:21 (2), 21.03.2021 17:27 (2)
Komplett: 🔍
Cache ID: 3:E13:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!