Microsoft ISA Server 2000 H.323-Filter Denial of Service und erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.2$0-$5k0.00

Microsoft Internet Security and Acceleration Server (MS ISA Server) ist eine Weiterentwicklung des Microsoft Proxy 2.0. Mit ihm ist das Firewalling auf Applikations-Ebene mittels Proxies möglich. Wie nun bekannt wurde, existiert ein nicht näher beschriebener Fehler beim Filter für H.323-Verkehr. Dieser kann für eine Denial of Service-Attacke oder gar das Ausführen beliebigen Programmcodes missbraucht werden. Microsoft hält in seinem Security Bulletin MS04-001 fest, dass der Microsoft Proxy Server 2.0 von der Schwachstelle nicht betroffen ist. Ebenso ist der ISA Server 2000 nicht affektiert, wenn dieser im Cache-Modus betrieben wird, da sodann der Firewalling-Teil standardmässig deaktiviert ist. Entsprechend ist der Fehler also auf den Filter für H.323 ansich zurückzuführen. Als direkter Workaround wird empfohlen den Filter für H.323 auf dem betroffenen ISA Server zu deaktivieren. Sodann sind jedoch keine H.323-Kommunikationen mehr über diesen Hop möglich. Ein anderer Workaround bezieht sich darauf, unnötigen H.323-Verkehr am Netzwerk-Perimeter mittels Firewalling zu blocken. Dadurch muss lediglich der TCP-Port 1720 limitiert werden. Entsprechend ist aber dann auch keine H.323-Kommunikation zwischen dem lokalen und dem ungeschützten Netzwerk mehr möglich. Microsoft hat jedoch einen Patch für die Schwachstelle herausgegeben, der keine solchen Einschränkungen wie diejenige der Workarounds haben. Dieser Bugfix kann auch über das Windows Autoupdate bezogen werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14177) und Tenable (11992) dokumentiert. Weitere Informationen werden unter vuldb.com bereitgestellt. Die Einträge 476 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 14.01.2004 ein Plugin mit der ID 11992 (MS04-001: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Wie sich mittlerweile herausgestellt hat, bereitet die Unterstützung von H.323 so manchem Produkt Probleme. Als erstes wurde ein entsprechender Fehler, der sich jedoch angeblich nur auf eine Denial of Service-Schwachstelle reduzierte, in den Cisco-Produkten aufgedeckt (siehe scipID 476). Beim ISA Server von Microsoft sei angeblich aber auch noch gleich das Ausführen von Programmcode möglich. Es bleibt abzuwarten, welcher Aufwand noch durch H.323 generiert werden wird. In der Zwischenzeit gilt es daher die Augen offen zu halten und bei Betroffenheit unverzüglich Gegenmassnahmen einzuleiten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.6
VulDB Meta Temp Score: 8.2

VulDB Base Score: 8.6
VulDB Temp Score: 8.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11992
Nessus Name: MS04-001: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 11992
OpenVAS Name: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: MS04-001
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍

Timelineinfo

13.01.2004 🔍
13.01.2004 +0 Tage 🔍
13.01.2004 +0 Tage 🔍
13.01.2004 +0 Tage 🔍
13.01.2004 +0 Tage 🔍
14.01.2004 +1 Tage 🔍
14.01.2004 +0 Tage 🔍
15.01.2004 +1 Tage 🔍
17.02.2004 +33 Tage 🔍
09.03.2021 +6230 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS04-001
Person: http://www.niscc.gov.uk
Firma: UK National Infrastructure Security Co-ordination
Status: Bestätigt

CVE: CVE-2003-0819 (🔍)
OVAL: 🔍

X-Force: 14177
SecurityTracker: 1008698 - Microsoft Internet Security and Acceleration Server H.323 Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 3450 - [MS04-001] Buffer Overflow in Microsoft ISA Server 2000, High
SecuriTeam: securiteam.com
SecurityFocus: 9408 - Microsoft ISA Server 2000 H.323 Filter Remote Buffer Overflow Vulnerability
Secunia: 10611 - Microsoft ISA Server 2000 H.323 Protocol Filter Vulnerability, Highly Critical

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.01.2004 09:57
Aktualisierung: 09.03.2021 10:16
Anpassungen: 15.01.2004 09:57 (92), 08.10.2018 15:43 (6), 09.03.2021 10:16 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!