Microsoft Windows NT 4.0 RPC Runtime Library sensitive Informationen auslesen
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.8 | $0-$5k | 0.00 |
Microsoft Windows NT 4.0 ist ein professionelles Betriebssystem, das jedoch mitlerweile vielerorts durch den Nachfolger Microsoft Windows 2000 abgelöst wurde. BindView meldete Microsoft eine Schwachstelle in der RPC Runtime Library von Microsoft Windows NT 4.0. Durch den Versand einiger spezieller RPC-Pakete an den RPC-Dienst kann dieser zum Absturz gebracht oder Teile des Systemspeichers ausgelesen werden. Ein Angreifer kommt so indirekt in den Besitz erweiterter Rechte. Genaue technische Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Microsoft hat dediziert für Microsoft Windows NT Server 4.0 und Microsoft Windows NT Server 4.0 Terminal Server Edition einen Patch herausgebracht. Zur Installation dessen wird jedoch das Vorhandensein des ServicePacks 6a vorausgesetzt. Als Workaround können Angriffe mittels Firewalling verhindert werden. Die dazu erforderlichen Filter-Regeln für die betroffenen Ports sind im Microsoft Security Bulletin MS04-029 festgehalten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17646) und Tenable (15467) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt.
Für den Vulnerability Scanner Nessus wurde am 13.10.2004 ein Plugin mit der ID 15467 (MS04-029: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.
Wäre diese Schwachstelle vor ein paar Jahren, als Microsoft Windows NT 4.0 noch ein gängig eingesetztes Betriebssystem war, hätte das Problem durchaus ähnliche Dimensionen wie die klassischen Denial of Service-Attacken WinNuke95 erlangen können. Heutzutage wurde Microsoft Windows NT 4.0 jedoch vorwiegend abgelöst oder nur noch in spezifischen Umgebungen eingesetzt - Direkt im Internet sind solche Hosts praktisch nicht mehr anzutreffen. Das Interesse an der Schwachstelle und somit das Risiko eines Angriffs ist deshalb eher gering, obschon die Auswirkungen als kritisch einzustufen sind.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.8
VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15467
Nessus Name: MS04-029: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 15467
OpenVAS Name: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS04-029
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
15.06.2004 🔍12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
13.10.2004 🔍
13.10.2004 🔍
13.10.2004 🔍
03.11.2004 🔍
29.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS04-029
Person: http://www.bindview.com
Firma: BindView
Status: Bestätigt
CVE: CVE-2004-0569 (🔍)
OVAL: 🔍
X-Force: 17646 - Microsoft Windows RPC Runtime Library obtain information, Medium Risk
SecurityTracker: 1011632
Vulnerability Center: 5540 - [MS04-029] Microsoft Windows NT RPC Runtime Library DoS and Memory Leakage, High
SecuriTeam: securiteam.com
SecurityFocus: 11380 - Microsoft RPC Runtime Library Remote Denial Of Service And Information Disclosure Vulnerability
Secunia: 12799 - Microsoft Windows NT RPC Runtime Library Vulnerability, Less Critical
OSVDB: 10686 - Microsoft Windows NT RPC Library Arbitrary Memory Manipulation
Heise: 52083
Eintrag
Erstellt: 13.10.2004 13:09Aktualisierung: 29.06.2019 16:04
Anpassungen: 13.10.2004 13:09 (104), 29.06.2019 16:04 (2)
Komplett: 🔍
Cache ID: 3:783:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.