Microsoft Windows erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

In Microsoft Windows - die betroffene Version ist nicht bekannt - (Operating System) wurde eine kritische Schwachstelle entdeckt. Dabei geht es um ein unbekannter Codeteil. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-255. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The Telnet service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allows remote Telnet servers to execute arbitrary code on a client machine by replaying the NTLM credentials of a client user, aka "Telnet Credential Reflection Vulnerability," a related issue to CVE-2000-0834.

Die Schwachstelle wurde am 12.08.2009 durch Beau Butler von @stake (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter us-cert.gov. Die Verwundbarkeit wird seit dem 04.06.2009 als CVE-2009-1930 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 18.09.2018). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1552 aus.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 11.08.2009 ein Plugin mit der ID 40561 (MS09-042: Vulnerability in Telnet Could Allow Remote Code Execution (960859)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach vorab gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19913 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (52108) und Tenable (40561) dokumentiert. Die Schwachstellen 48894, 49395, 49394 und 49392 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 40561
Nessus Name: MS09-042: Vulnerability in Telnet Could Allow Remote Code Execution (960859)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900909
OpenVAS Name: Telnet NTLM Credential Reflection Authentication Bypass Vulnerability (960859)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/windows_telnet_credential_reflection
Saint Name: Windows Telnet credential reflection

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

04.06.2009 🔍
11.08.2009 +68 Tage 🔍
11.08.2009 +0 Tage 🔍
11.08.2009 +0 Tage 🔍
11.08.2009 +0 Tage 🔍
11.08.2009 +0 Tage 🔍
11.08.2009 +0 Tage 🔍
12.08.2009 +0 Tage 🔍
12.08.2009 +0 Tage 🔍
12.08.2009 +0 Tage 🔍
18.03.2015 +2044 Tage 🔍
18.09.2018 +1280 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: us-cert.gov
Person: Beau Butler
Firma: @stake
Status: Bestätigt

CVE: CVE-2009-1930 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 52108
SecurityTracker: 1022716
Vulnerability Center: 23195 - [MS09-042] Microsoft Windows Remote Telnet NTLM Credential Reflection Vulnerability, Critical
SecurityFocus: 35993 - Microsoft Windows Telnet NTLM Credential Reflection Authentication Bypass Vulnerability
Secunia: 36222
OSVDB: 56904 - Microsoft Windows Telnet NTLM Credential Reflection Remote Access
Vupen: ADV-2009-2237

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 18.09.2018 08:37
Anpassungen: 18.03.2015 15:15 (72), 18.09.2018 08:37 (21)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!