Microsoft Windows WINS korruptes Replikation-Paket Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Microsoft Windows entdeckt. Hierbei betrifft es unbekannten Programmcode der Komponente WINS. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-1080 statt. Der Angriff lässt sich über das Netzwerk starten. Darüber hinaus steht ein Exploit zur Verfügung. Es empfiehlt sich, restriktive Firewall-Einstellungen zu verwenden.
Details
Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Der WINS-Dienst wird genutzt, um über Broadcast-Nachrichten einen NetBIOS-Computernamen in eine IP-Adresse umzuwandeln. Dazu ist ein WINS-Server erforderlich, der Standardmässig den Dienst auf dem Port tcp/42 anbietet. Nicolas Waisman von Immunity entdeckte eine Pufferüberlauf-Schwachstelle, die es einem Angreifer erlaubt, mittels korrupten Replikations-Paketen den Speicher so zu überschreiben, dass beliebiger Programmcode auf einem verwundbaren System ausgeführt werden kann. Detaillierte technische Informationen sind im Advisory enthalten und wurden unter anderem auf anderen Security-Seiten wie SecuriTeam.com übernommen. Das Vorhandensein eines funktionierenden Exploits ist bis dato nicht bekannt. Die Schwachstelle betrifft nur Windows-Systeme, die als WINS-Server fungieren, was standardmässig nicht der Fall ist. Als Workaround wird empfohlen, die Kommunikation zwischen WINS-Servern mittels IPsec zu sichern und unerwünschte Verbindungsanfragen mittels Firewalling zu unterbinden. Microsoft hat mit dem Patchday im Dezember 2004 dem Problem mit einem Bugfix für diesen und einen neu publizierten Fehler in WINS Rechnung getragen [http://www.microsoft.com/technet/security/bulletin/ms04-045.mspx]. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18259), Exploit-DB (909), Tenable (15962), SecurityFocus (BID 11763†) und OSVDB (12378†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Weitere Informationen werden unter xforce.iss.net bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1041. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 14.12.2004 ein Plugin mit der ID 15962 (MS04-045: WINS Code Execution (870763)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90199 (Microsoft Windows WINS Replication Buffer Overflow Vulnerability (MS04-045)) zur Prüfung der Schwachstelle an.
Eine unschöne Schwachstelle, die hier die Windows-Welt heimsucht. Aber wirklich unschön sind die Hintergründe des Fehlers. So wurde die Schwachstelle schon im Mai dieses Jahres im Vulnerability Sharing Club von Immunity veröffentlicht. Dies ist eine geschlossene Benutzergruppe zum Austausch von Informationen zu Sicherheitslücken. Der Beitritt kostet 50'000 US-Dollar und bleibt daher einer Vielzahl an kleineren Unternehmen und Privatpersonen verwehrt. Der Austausch von sicherheitsrelevanten Informationen in einem solch elitären Kreis ist aus Sicherheitssicht total unsinnig, denn nur wer Geld hat, kann an brisante und wichtige Informationen kommen. Und dies lange, bevor der Rest der IT-Welt darüber informiert wird. Die Zeitspanne für das mögliche Ausnutzen der Schwachstelle durch ein Mitglied des Clubs beträgt unter Umständen - so wie in diesem Fall auch - mehrere Monate. Auch weiterhin postulieren wird deshalb, dass stets zuerst der Hersteller informiert wird, und nach Absprache einige Tage oder Wochen später - bestmöglich nach dem Erscheinen eines Patches - die Schwachstelle publik gemacht wird.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15962
Nessus Name: MS04-045: WINS Code Execution (870763)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/wins_replication_service_pointer
Saint Name: Microsoft WINS replication service pointer corruption
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: ms04_045_wins.rb
MetaSploit Name: MS04-045 Microsoft WINS Service Memory Overwrite
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Windows 1
Patch: MS04-045
Snort ID: 3017
Snort Message: EXPLOIT WINS overflow attempt
Snort Klasse: 🔍
Suricata ID: 2103017
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
25.11.2004 🔍25.11.2004 🔍
26.11.2004 🔍
29.11.2004 🔍
29.11.2004 🔍
29.11.2004 🔍
30.11.2004 🔍
01.12.2004 🔍
14.12.2004 🔍
14.12.2004 🔍
14.12.2004 🔍
14.12.2004 🔍
02.01.2005 🔍
10.01.2005 🔍
03.01.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS04-045
Person: Kostya Kortchinsky, Nicolas Waisman
Firma: Immunity
Status: Bestätigt
CVE: CVE-2004-1080 (🔍)
GCVE (CVE): GCVE-0-2004-1080
GCVE (VulDB): GCVE-100-1011
OVAL: 🔍
CERT: 🔍
X-Force: 18259 - WINS memory pointer hijack, High Risk
SecurityFocus: 11763 - Microsoft Windows WINS Association Context Data Remote Memory Corruption Vulnerability
Secunia: 13328 - Microsoft Windows WINS Replication Packet Handling Vulnerability, Moderately Critical
OSVDB: 12378 - Microsoft Windows WINS Association Context Validation Remote Code Execution
SecurityTracker: 1012516
SecuriTeam: securiteam.com
Vulnerability Center: 6234 - [MS04-045] Buffer Overflow in Microsoft WINS Replication via Memory Pointer Hijacking, High
Heise: 53729
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 01.12.2004 14:32Aktualisierung: 03.01.2025 17:33
Anpassungen: 01.12.2004 14:32 (127), 30.06.2019 11:43 (3), 03.01.2025 17:33 (20)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.