CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.9 | $0-$5k | 0.00 |
Microsoft ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Speziell im Desktop Umfeld ist vorallem Windows XP sehr populär, allerdings ist auch die zur Zeite neueste Version, Windows Vista, sehr bekannt. SSL wird benutzt, um eine Verbindung zu einem Server zu schützen. Dies ist über das Schlüsselsymbol in der URL Bar ihres Browsers erkennbar. Über die nun gepatchte Schwachstelle konnte die SSL Verschlüsselung aufgebaut werden, ohne das die Authentifizierung komplett überprüft wurde. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (48308) und Tenable (35823) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Die Schwachstellen 3939 und 3937 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 11.03.2009 ein Plugin mit der ID 35823 (MS09-007: Vulnerability in SChannel Could Allow Spoofing (960225)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.
Durch die sehr hohe Verbreitung von Windows Betriebssystemen, ist die Gefahr für die Ausnutzung dieser Schwachstelle sehr gross. Wir empfehlen so schnell wie möglich auf die neueste Software Version zu aktualisieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 35823
Nessus Name: MS09-007: Vulnerability in SChannel Could Allow Spoofing (960225)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900087
OpenVAS Name: Vulnerability in SChannel Could Allow Spoofing (960225)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS09-007
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Timeline
17.02.2000 🔍08.01.2009 🔍
10.03.2009 🔍
10.03.2009 🔍
10.03.2009 🔍
10.03.2009 🔍
10.03.2009 🔍
10.03.2009 🔍
10.03.2009 🔍
10.03.2009 🔍
10.03.2009 🔍
11.03.2009 🔍
11.03.2009 🔍
11.03.2009 🔍
30.08.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS09-007
Firma: mehrere
Status: Bestätigt
CVE: CVE-2009-0085 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 48308
SecurityTracker: 1021828
Vulnerability Center: 21258 - [MS09-007] Microsoft SChannel Remote Authentication Spoofing via a Crafted TLS Packet, High
SecurityFocus: 34015 - Microsoft Windows SChannel Authentication Spoofing Vulnerability
Secunia: 34215 - Microsoft Windows SChannel Authentication Bypass, Moderately Critical
OSVDB: 52521 - Microsoft Windows SChannel Certificate Based Authentication Spoofing Bypass
Vupen: ADV-2009-0660
Heise: 134349
Siehe auch: 🔍
Eintrag
Erstellt: 11.03.2009 13:24Aktualisierung: 30.08.2019 16:19
Anpassungen: 11.03.2009 13:24 (109), 30.08.2019 16:19 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.