Microsoft Windows WINS korruptes Replikation-Paket Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Microsoft Windows entdeckt. Hierbei betrifft es unbekannten Programmcode der Komponente WINS. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-1080 statt. Der Angriff lässt sich über das Netzwerk starten. Darüber hinaus steht ein Exploit zur Verfügung. Es empfiehlt sich, restriktive Firewall-Einstellungen zu verwenden.

Detailsinfo

Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Der WINS-Dienst wird genutzt, um über Broadcast-Nachrichten einen NetBIOS-Computernamen in eine IP-Adresse umzuwandeln. Dazu ist ein WINS-Server erforderlich, der Standardmässig den Dienst auf dem Port tcp/42 anbietet. Nicolas Waisman von Immunity entdeckte eine Pufferüberlauf-Schwachstelle, die es einem Angreifer erlaubt, mittels korrupten Replikations-Paketen den Speicher so zu überschreiben, dass beliebiger Programmcode auf einem verwundbaren System ausgeführt werden kann. Detaillierte technische Informationen sind im Advisory enthalten und wurden unter anderem auf anderen Security-Seiten wie SecuriTeam.com übernommen. Das Vorhandensein eines funktionierenden Exploits ist bis dato nicht bekannt. Die Schwachstelle betrifft nur Windows-Systeme, die als WINS-Server fungieren, was standardmässig nicht der Fall ist. Als Workaround wird empfohlen, die Kommunikation zwischen WINS-Servern mittels IPsec zu sichern und unerwünschte Verbindungsanfragen mittels Firewalling zu unterbinden. Microsoft hat mit dem Patchday im Dezember 2004 dem Problem mit einem Bugfix für diesen und einen neu publizierten Fehler in WINS Rechnung getragen [http://www.microsoft.com/technet/security/bulletin/ms04-045.mspx]. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18259), Exploit-DB (909), Tenable (15962), SecurityFocus (BID 11763†) und OSVDB (12378†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Weitere Informationen werden unter xforce.iss.net bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1041. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 14.12.2004 ein Plugin mit der ID 15962 (MS04-045: WINS Code Execution (870763)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90199 (Microsoft Windows WINS Replication Buffer Overflow Vulnerability (MS04-045)) zur Prüfung der Schwachstelle an.

Eine unschöne Schwachstelle, die hier die Windows-Welt heimsucht. Aber wirklich unschön sind die Hintergründe des Fehlers. So wurde die Schwachstelle schon im Mai dieses Jahres im Vulnerability Sharing Club von Immunity veröffentlicht. Dies ist eine geschlossene Benutzergruppe zum Austausch von Informationen zu Sicherheitslücken. Der Beitritt kostet 50'000 US-Dollar und bleibt daher einer Vielzahl an kleineren Unternehmen und Privatpersonen verwehrt. Der Austausch von sicherheitsrelevanten Informationen in einem solch elitären Kreis ist aus Sicherheitssicht total unsinnig, denn nur wer Geld hat, kann an brisante und wichtige Informationen kommen. Und dies lange, bevor der Rest der IT-Welt darüber informiert wird. Die Zeitspanne für das mögliche Ausnutzen der Schwachstelle durch ein Mitglied des Clubs beträgt unter Umständen - so wie in diesem Fall auch - mehrere Monate. Auch weiterhin postulieren wird deshalb, dass stets zuerst der Hersteller informiert wird, und nach Absprache einige Tage oder Wochen später - bestmöglich nach dem Erscheinen eines Patches - die Schwachstelle publik gemacht wird.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15962
Nessus Name: MS04-045: WINS Code Execution (870763)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/wins_replication_service_pointer
Saint Name: Microsoft WINS replication service pointer corruption

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ms04_045_wins.rb
MetaSploit Name: MS04-045 Microsoft WINS Service Memory Overwrite
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Windows 1
Patch: MS04-045

Snort ID: 3017
Snort Message: EXPLOIT WINS overflow attempt
Snort Klasse: 🔍

Suricata ID: 2103017
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

25.11.2004 🔍
25.11.2004 +0 Tage 🔍
26.11.2004 +1 Tage 🔍
29.11.2004 +3 Tage 🔍
29.11.2004 +0 Tage 🔍
29.11.2004 +0 Tage 🔍
30.11.2004 +1 Tage 🔍
01.12.2004 +1 Tage 🔍
14.12.2004 +13 Tage 🔍
14.12.2004 +0 Tage 🔍
14.12.2004 +0 Tage 🔍
14.12.2004 +0 Tage 🔍
02.01.2005 +18 Tage 🔍
10.01.2005 +8 Tage 🔍
03.01.2025 +7298 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-045
Person: Kostya Kortchinsky, Nicolas Waisman
Firma: Immunity
Status: Bestätigt

CVE: CVE-2004-1080 (🔍)
GCVE (CVE): GCVE-0-2004-1080
GCVE (VulDB): GCVE-100-1011

OVAL: 🔍

CERT: 🔍
X-Force: 18259 - WINS memory pointer hijack, High Risk
SecurityFocus: 11763 - Microsoft Windows WINS Association Context Data Remote Memory Corruption Vulnerability
Secunia: 13328 - Microsoft Windows WINS Replication Packet Handling Vulnerability, Moderately Critical
OSVDB: 12378 - Microsoft Windows WINS Association Context Validation Remote Code Execution
SecurityTracker: 1012516
SecuriTeam: securiteam.com
Vulnerability Center: 6234 - [MS04-045] Buffer Overflow in Microsoft WINS Replication via Memory Pointer Hijacking, High

Heise: 53729
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.12.2004 14:32
Aktualisierung: 03.01.2025 17:33
Anpassungen: 01.12.2004 14:32 (127), 30.06.2019 11:43 (3), 03.01.2025 17:33 (20)
Komplett: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!