Microsoft Windows RPCSS Race Condition Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Durch die Ausnützung dieser Microsoft RPC Schwachstelle ist es einem externen Angreifer möglich, den RPC-Dienst zu killen, das System unansprechbar oder gar zum Absturz zu bringen. Von dieser Verletzbarkeit sind beinahe alle Systeme betroffen. Inklusive der mit dem Microsoft Security Bulletin MS03-039 gepachten Systeme (http://www.scip.ch/vuldb.277). Es wird nicht die selbe Schwachstelle ausgenutzt welche im Bulletin MS03-039 beschrieben wird. Diese Verletzbarkeit kommt aufgrund einer fehlerhaften Abarbeitung von mehreren aneinander gereiten RPC Anfragen zustande. Durch das ausnützen der nicht optimalen Verarbeitung dieser zeitkritischen und von einander abhängigen Prozesse kann das System in die Knie gezwungen werden. Bis jetzt wurde nicht nachgewiesen, dass durch das ausnützen dieser Schwachstelle beliebiger Code auf dem angegriffenen System ausgeführt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15811) und Tenable (21655) dokumentiert. Zusätzliche Informationen finden sich unter xforce.iss.net. Mit dieser Schwachstelle verwandte Einträge finden sich unter 596, 597 und 598.

Für den Vulnerability Scanner Nessus wurde am 16.03.2007 ein Plugin mit der ID 21655 (MS04-012: Cumulative Update for Microsoft RPC/DCOM (828741) (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 68528 (Multiple Microsoft Windows RPC/DCOM Vulnerabilities (MS04-012)) zur Prüfung der Schwachstelle an.

Wieder einmal ist der zur Berühmtheit gelangte RPC-Dienst (Bsp. W32.Blaster [http://www.scip.ch/cgi-bin/smss/showadv.pl?id=178]) der Microsoft Windows Systeme betroffen. Der sehr komplexe RPC-Dienst bietet anscheinend einige Angriffsflächen. Es wird davon ausgegangen, dass Micorosft wieder einen Patch zur Verfügung stellen wird. Es bleibt jedoch fraglich ob nicht die Integration des RPC Dienstes selbst angepasst werden muss (falls ökonomisch machbar) oder per Default zusätzliche Sicherheitsmechansimen angewandt werden sollten. Eine mehrschichtige Sicherheitskonzpetion kann dabei behilflich sein.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.3
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21655
Nessus Name: MS04-012: Cumulative Update for Microsoft RPC/DCOM (828741) (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Snort ID: 2496
Snort Message: DELETED NETBIOS SMB-DS DCEPRC ORPCThis request flood attempt
Snort Pattern: 🔍

Suricata ID: 2494
Suricata Klasse: 🔍
Suricata Message: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

17.02.2000 🔍
18.09.2003 +1309 Tage 🔍
10.10.2003 +22 Tage 🔍
10.10.2003 +0 Tage 🔍
10.10.2003 +0 Tage 🔍
14.10.2003 +4 Tage 🔍
15.10.2003 +1 Tage 🔍
15.10.2003 +0 Tage 🔍
17.11.2003 +32 Tage 🔍
22.01.2004 +66 Tage 🔍
16.03.2007 +1149 Tage 🔍
26.06.2019 +4485 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-012
Person: eEye Digital Security (ZARAZA, ISS)
Firma: eEye Digital Security
Status: Nicht definiert

CVE: CVE-2003-0813 (🔍)
OVAL: 🔍

X-Force: 15811
Vulnerability Center: 3605 - [MS04-012] Multi-threaded Race Condition in the Windows RPC DCOM Allows DoS, High
SecurityFocus: 8811 - Microsoft Windows RPCSS Multi-thread Race Condition Vulnerability
Secunia: 11065 - Microsoft Windows RPC/DCOM Multiple Vulnerabilities, Moderately Critical
OSVDB: 2670 - Microsoft Windows RPC Race Condition DoS

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.10.2003 11:10
Aktualisierung: 26.06.2019 17:29
Anpassungen: 15.10.2003 11:10 (102), 26.06.2019 17:29 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!