| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Microsoft ActiveSync bis 3.8 ausgemacht. Hierbei betrifft es unbekannten Programmcode der Komponente Equipment ID Reader. Die Veränderung resultiert in einer nicht näher spezifizierten Schwachstelle. Der Angriff lässt sich über das Netzwerk starten. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Microsoft ActiveSync ist die Standard-Software von Microsoft, um Windows und die jeweiligen Handhelds zu synchronisieren. Seth Fogie von Airscanner Mobile Security machte einige Schwachstellen in der Version bis 3.8 bekannt. Eine davon betrifft die Möglichkeit, über bestimmte Pakete an den Port tcp/5679 gültige Equipment IDs auslesen zu können. Ein Angreifer kann diese Information für weitere Attacken nutzen. Die Vorgehensweise wurde im Advisory festgehalten. Als Workaround wird Firewalling für den Port 5679 empfohlen, bis Microsoft ein Patch oder Update für die jüngsten Probleme bereitstellt. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (18461†) und Secunia (SA16283†) dokumentiert. Die Einträge VDB-1678 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Dieser Designfehler ist unschön, wird aber in den meisten Fällen kein kritisches Risiko für eine Umgebung darstellen. Der Grund liegt darin, dass der besagte Port oftmals schon durch Firewalling von Zugriffen durch unsichere Netzwerke geschützt wird. Trotzdem sollte man sich des (Rest-)Risikos bewusstsein und bei einer Exponierung die empfohlenen Gegenmassnahmen umsetzen.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: microsoft.com
Timeline
02.08.2005 🔍02.08.2005 🔍
02.08.2005 🔍
08.08.2005 🔍
04.07.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: airscanner.com
Person: Seth Fogie
Firma: Airscanner Mobile Security
Status: Nicht definiert
GCVE (VulDB): GCVE-100-1677
Secunia: 16283 - Microsoft ActiveSync Denial of Service and Equipment ID Enumeration, Less Critical
OSVDB: 18461 - Microsoft ActiveSync Client/Server Partnership ID Spoofing
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 08.08.2005 12:19Aktualisierung: 04.07.2019 07:26
Anpassungen: 08.08.2005 12:19 (53), 04.07.2019 07:26 (3)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.