CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.6 | $0-$5k | 0.00 |
Sasser ist ein am 1. Mai 2004 erstmals aufgetauchter Wurm, der eine Pufferüberlauf-Schwachstelle in Local Security Authority Subsystem Service (LSASS) von Microsoft Windows ausnutzt [siehe scipID 599; http://www.scip.ch/vuldb.599]. Konnte der Wurm in das System eindringen, installiert er einen FTP-Server auf dem Port tcp/5554 oder tcp/1023. Es stellte sich heraus, dass auch dieser FTP-Daemon eine Pufferüberlauf-Schwachstelle aufweist. Rob publizierte auf SecuriTeam.com einen von mandragore in C geschriebenen Exploit, der diese Sicherheitslücke ausnutzt. Ein Angreifer kann so in ein von Sasser befallenes System eindringen. Um sich vor einer Infektion von Sasser zu schützen, sollten die aktuellsten Patches von Microsoft bezogen werden. Unerwünschte Verbindungen zum LSASS-Dienst und dem potentiellen FTP-Port von Sasser sollten mittels Firewalling limitiert werden. Eine aktualisierte Antiviren-Software schützt zudem vor der Infektion bekannter Viren und Würmer. Zusätzliche Informationen finden sich unter heise.de.
Dies ist eine sehr interessante Schwachstelle, denn sie zeigt, dass Hintertüren ebenfalls vor Schwachstellen nicht gefeit sind. Ähnliches konnte auch schon bei BackOrifice entdeckt werden. Die hohe Verbreitung von Sasser und die aktuelle Gefahr, die durch ihn gegeben sind, machen diese Schwachstelle zu einem kurzweiligen Vergnügen für Cracker und Skript-Kiddies. Es ist also dringendst anzuraten, eine Infektion von Sasser zu verhindern. Gegenmassnahmen sind zu Genüge und seit längerer Zeit vorhanden.
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.0
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Name: Sasser WormKlasse: Pufferüberlauf / Sasser Worm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Patch: heise.de
Timeline
11.05.2004 🔍12.05.2004 🔍
28.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: securiteam.com⛔
Status: Nicht definiert
Diverses: 🔍
Eintrag
Erstellt: 12.05.2004 11:31Aktualisierung: 28.06.2019 12:26
Anpassungen: 12.05.2004 11:31 (46), 28.06.2019 12:26 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.