CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.0 | $0-$5k | 0.00 |
In Microsoft Windows 2000 (Operating System) wurde eine problematische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität. Dank Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
The Windows Printing Service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 SP2 allows local users to read arbitrary files via a crafted separator page, aka "Print Spooler Read File Vulnerability."
Am 17.02.2000 wurde der Fehler eingeführt. Die Schwachstelle wurde am 10.06.2009 (Website) öffentlich gemacht. Das Advisory findet sich auf us-cert.gov. Die Verwundbarkeit wird als CVE-2009-0229 geführt. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal angegangen werden. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.
Ein öffentlicher Exploit wurde in Windows "Separator Page" geschrieben. Der Exploit wird unter github.com bereitgestellt. Er wird als proof-of-concept gehandelt. Mindestens 3401 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 39344 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (39344) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 3990, 3989, 3988 und 37163.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.5
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 39344
Nessus Datei: 🔍
Nessus Risiko: 🔍
OpenVAS ID: 900667
OpenVAS Name: Vulnerabilities in Print Spooler Could Allow Remote Code Execution (961501)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
17.02.2000 🔍20.01.2009 🔍
09.06.2009 🔍
10.06.2009 🔍
10.06.2009 🔍
10.06.2009 🔍
17.03.2015 🔍
11.08.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: us-cert.gov
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2009-0229 (🔍)
OVAL: 🔍
Vulnerability Center: 22490 - [MS09-022] Microsoft Windows Print Spooler Local Arbitrary Files Reading Vulnerability, Medium
SecurityFocus: 35208
OSVDB: 54933
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 23:38Aktualisierung: 11.08.2021 14:55
Anpassungen: 17.03.2015 23:38 (40), 16.05.2020 09:55 (4), 18.05.2020 07:38 (17), 11.08.2021 14:49 (5), 11.08.2021 14:53 (7), 11.08.2021 14:55 (1)
Komplett: 🔍
Editor: zveriu