| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Windows entdeckt. Sie wurde als sehr kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Path Canonicalisation. Die Manipulation führt zu erweiterte Rechte (EclipsedWing). Die Verwundbarkeit wird als CVE-2008-4250 geführt. Der Angriff kann remote ausgeführt werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Details
Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS-Fundament aber völlig aufgegeben und setzt ausschließlich auf Windows-NT-Betriebssystemversionen. Unlängst meldete Microsoft eine massive Schwachstelle in der Datei netapi32.dll, bei der durch eine fehlerhafte Behandlung von Pfaden eine Pufferüberlauf auftrat, der mittels RPC ausgenutzt werden konnte. Nach einigen Wirren über den effektiven Impact und die Reliablitlity der Schwachstelle, wurde bekannt dass auf einigen Zielsystemen ein authorisieter Benutzer notwendig ist (z.B. Vista/Server 2008) während die Schwachstelle anderweitig auch ohne legitimen Benutzer ausgenutzt werden konnte. Bei einem erfolgreichen Exploit kann ein Angreifer beliebigen Code zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46040), Exploit-DB (7132), Zero-Day.cz (147), Tenable (34476) und SecurityFocus (BID 31874†) dokumentiert. Unter technet.microsoft.com werden zusätzliche Informationen bereitgestellt. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 23.10.2008 ein Plugin mit der ID 34476 (MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Unspecified Remote Code Execution (958644)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90464 (Microsoft Windows Server Service Could Allow Remote Code Execution (MS08-067) and Shadow Brokers (ECLIPSEDWING)) zur Prüfung der Schwachstelle an.
Diese Schwachstelle wurde am 4. November auf die Stufe "sehr kritisch" eskaliert Viel Verwirrung herrschte im Umfeld dieser Schwachstelle, vor allem im Anbetracht der effektiven Ausnutzungsgefahr. Nachdem ursprünglich von einem 0-Day die Rede war, der lediglich spezifische regional abhängige Versionen betreffen sollte und zudem einen authorisierten Benutzer erfordern würde, ist mittlerweile bekannt dass die Schwachstelle relativ breit gestreut eingesetzt werden kann. Wir empfehlen daher das sofortige Einspielen entsprechender Updates sowie das Ergreifend zusätzlicher Massnahmen (z.B. Firewalling) zur Minimierung der Exposition schützenswerter Systeme.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: EclipsedWingKlasse: Erweiterte Rechte / EclipsedWing
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Autor: Debasis Mohanty
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 34476
Nessus Name: MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Unspecified Remote Code Execution (958644)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900091
OpenVAS Name: kb_smb_name(
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/windows_server_service_ms08067
Saint Name: Windows Server Service buffer overflow MS08-067
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: ms08_067_netapi.rb
MetaSploit Name: MS08-067 Microsoft Server Service Relative Path Stack Corruption
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: MS08-067
Snort ID: 14896
Snort Message: NETBIOS-DG SMB v4 srvsvc NetrpPathCononicalize unicode path cononicalization stack overflow attempt
Snort Pattern: 🔍
Suricata ID: 2008690
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
25.09.2008 🔍22.10.2008 🔍
23.10.2008 🔍
23.10.2008 🔍
23.10.2008 🔍
23.10.2008 🔍
23.10.2008 🔍
23.10.2008 🔍
23.10.2008 🔍
23.10.2008 🔍
26.10.2008 🔍
29.10.2008 🔍
16.11.2008 🔍
25.05.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS08-067
Person: Debasis Mohanty
Firma: Microsoft
Status: Bestätigt
CVE: CVE-2008-4250 (🔍)
GCVE (CVE): GCVE-0-2008-4250
GCVE (VulDB): GCVE-100-3860
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 46040 - Microsoft Windows Server Service RPC code execution, High Risk
SecurityFocus: 31874 - Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability
Secunia: 32326 - Microsoft Windows Path Canonicalisation Vulnerability, Highly Critical
OSVDB: 49243 - Microsoft Windows Server Service Crafted RPC Request Handling Unspecified Remote Code Execution
SecurityTracker: 1021091 - Windows Server Service RPC Processing Bug Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 19848 - [MS08-067] Microsoft Windows Server Service Remote Code Execution via Crafted RPC Request, Critical
Vupen: ADV-2008-2902
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 29.10.2008 11:35Aktualisierung: 25.05.2025 23:37
Anpassungen: 29.10.2008 11:35 (110), 15.04.2017 19:31 (19), 16.03.2021 19:59 (3), 20.07.2024 13:33 (22), 09.11.2024 04:15 (1), 05.01.2025 19:41 (1), 25.05.2025 23:37 (2)
Komplett: 🔍
Cache ID: 18:59E:40
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.