Microsoft Windows 2000 Terminal Service Named Pipe System Account Zugriff

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in Microsoft Windows 2000 gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Terminal Service. Die Bearbeitung verursacht schwache Authentisierung. Die Identifikation der Schwachstelle wird mit CVE-2003-0496 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows 2000 - kurz auch W2k genannt - ist eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Es wurde berichtet, dass die Terminal Services nicht korrekt mit Named Pipes umgehen können. Resultat eines Angriffs kann die Übernahme des Accounts SYSTEM sein. Zusätzliche Details zur Schwachstelle oder ein Exploit wurden nicht publiziert. Das Problem wurde im neuesten Service Pack 4 behoben. Entsprechend wird eine Installation dessen empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (22882), SecurityFocus (BID 8098†) und Vulnerability Center (SBV-5604†) dokumentiert. Die Einträge VDB-153, VDB-146, VDB-154 und VDB-148 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Eine der ernstzunehmenden Sicherheitslücken, die durch das jüngst erschienene Service Pack 4 (SP4) für Microsoft Windows 2000 behoben werden kann. Zum Glück sind keine Details bekannt, wie diese Schwachstelle ausgenutzt werden kann, denn sonst würde dieser Angriff für eine Vielzahl der Angreifer sehr interessant werden. Umso dringender ist es, das neue Service Pack zu installieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.0

VulDB Base Score: 4.4
VulDB Temp Score: 4.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com

Timelineinfo

17.02.2000 🔍
26.06.2003 +1225 Tage 🔍
30.06.2003 +4 Tage 🔍
04.07.2003 +4 Tage 🔍
04.07.2003 +0 Tage 🔍
18.08.2003 +45 Tage 🔍
15.02.2025 +7852 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: microsoft.com
Person: http://www.microsoft.com
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2003-0496 (🔍)
GCVE (CVE): GCVE-0-2003-0496
GCVE (VulDB): GCVE-100-152
SecurityFocus: 8098 - Microsoft Windows 2000 Terminal Services Named Pipe System Account Access Vulnerability
Vulnerability Center: 5604

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.07.2003 02:00
Aktualisierung: 15.02.2025 07:02
Anpassungen: 04.07.2003 02:00 (56), 07.04.2017 16:01 (4), 08.03.2021 13:18 (7), 05.07.2024 03:31 (15), 15.02.2025 07:02 (13)
Komplett: 🔍
Cache ID: 216:00B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!