Microsoft Windows SMB Authentication Credential Replay

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS-Fundament aber völlig aufgegeben und setzt ausschließlich auf Windows-NT-Betriebssystemversionen. Microsoft meldete unlängst eine Schwachstelle, bei der durch das Aufzeichnen und Wiedergeben von SMB Authentisierungsinformationen erweiterter Zugang zu geschützten Bereich des Systems erreicht werden konnte. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46194), Tenable (34743) und Exploit-DB (7125) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 12.11.2008 ein Plugin mit der ID 34743 (MS08-068: Vulnerability in SMB Could Allow Remote Code Execution (957097)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Und wieder eine kritische Schwachstelle, die diversen Administratoren die eine oder andere Überstunde verschaffen dürfte. Im Gegensatz zu vorhergehenden, kritischen, Lücken ist diese Schwachstelle nur unter gewissen Konditionen auszunutzen und daher nicht hochkritisch. Dennoch sollte das Einspielen des entsprechenden Patches möglichst zeitnah ein Angriff genommen werden.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Andres Tarasco
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 34743
Nessus Name: MS08-068: Vulnerability in SMB Could Allow Remote Code Execution (957097)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900057
OpenVAS Name: SMB Could Allow Remote Code Execution Vulnerability (957097)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/windows_smb_credential_reflection
Saint Name: Windows SMB credential reflection vulnerability

MetaSploit ID: smb_relay.rb
MetaSploit Name: MS08-068 Microsoft Windows SMB Relay Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS08-068
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

19.04.2003 🔍
25.04.2003 +6 Tage 🔍
10.09.2008 +1964 Tage 🔍
11.11.2008 +62 Tage 🔍
11.11.2008 +0 Tage 🔍
11.11.2008 +0 Tage 🔍
11.11.2008 +0 Tage 🔍
11.11.2008 +0 Tage 🔍
11.11.2008 +0 Tage 🔍
12.11.2008 +0 Tage 🔍
12.11.2008 +0 Tage 🔍
12.11.2008 +0 Tage 🔍
14.11.2008 +2 Tage 🔍
18.11.2008 +4 Tage 🔍
20.08.2019 +3927 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS08-068
Person: Andres Tarasco (LINUX)
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2008-4037 (🔍)
OVAL: 🔍

X-Force: 46194
SecurityTracker: 1021163
Vulnerability Center: 19979 - [MS08-068] Microsoft Windows SMB NTLM Credentials Vulnerability Allows Remote Code Execution, Medium
SecurityFocus: 7385 - Microsoft Windows SMB Credential Reflection Vulnerability
Secunia: 32633 - Microsoft Windows SMB Authentication Credential Replay Vulnerability, Moderately Critical
OSVDB: 49736 - Microsoft Windows SMB NTLM Authentication Credential Replay Remote Code Execution
Vupen: ADV-2008-3110

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 18.11.2008 18:38
Aktualisierung: 20.08.2019 16:23
Anpassungen: 18.11.2008 18:38 (117), 20.08.2019 16:23 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!