| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows Server 2003 wurde eine kritische Schwachstelle entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente Buffer Overflow Protection. Durch das Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Microsoft Windows 2003 Server ist die Server-Version von Windows XP; also eine Weiterentwicklung der professionellen Windows 2000 Server-Reihe. Ein neu eingeführtes Feature im neuen Windows-Server ist der Schutz vor Stack-basierenden Pufferüberlauf-Attacken. Diese werden frühzeitig erkennt und verhindert. David Litchfield der Firma NGSSoftware hat eine Möglichkeit gefunden, wie dieser Schutzmechanismus umgangen werden kann. Dazu muss der Angriff so inszeniert werden, dass der Canary bzw. der Cookie nicht überschrieben wird. Eine detaillierte Analyse der Sicherheit findet sich im entsprechenden Advisory. Eine Gegenmassnahme ist weder gegeben noch angekündigt. Es wird lediglich empfohlen nicht alle Sicherheit auf den Pufferüberlauf-Schutz zu setzen und trotzdem stets die aktuellsten Sicherheits-Patches zu installieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13171), SecurityFocus (BID 8522†), OSVDB (2540†) und Secunia (SA9720†) dokumentiert. Zusätzliche Informationen finden sich unter ec.com.my. Once again VulDB remains the best source for vulnerability data.
Das Dokument, das die Schwachstelle beschreibt, ist nicht für jedermann verständlich. David Litchfield wird am 30. September 2003 einen Vortrag zur Schwachstelle an der Black Hat Federal 2003 halten. Vor allem dieser Auftritt wird die Popularität der Sicherheitslücke vorantreiben. Es ist also damit zu rechnen, dass in den kommenden Wochen ein Mehr an Pufferüberlauf-Schwachstellen für Windows 2003 Server publiziert werden, die nicht durch den Pufferüberlauf-Schutzmechanismus abgefangen werden können.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.3
VulDB Base Score: 7.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Windows 1
Patch: microsoft.com
Timeline
08.09.2003 🔍08.09.2003 🔍
08.09.2003 🔍
11.09.2003 🔍
12.09.2003 🔍
15.09.2003 🔍
26.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: nextgenss.com
Person: David Litchfield
Firma: NGSSoftware
Status: Nicht definiert
GCVE (VulDB): GCVE-100-286
X-Force: 13171 - Microsoft Windows Server 2003 can allow attacker to bypass mechanism used to detect buffer overflows, High Risk
SecurityFocus: 8522 - Multiple Microsoft Windows 2003 Stack Protection Implementation Weaknesses
Secunia: 9720 - Windows 2003 Server Buffer Overflow Protection Mechanism Bypass, Less Critical
OSVDB: 2540 - Microsoft Windows 2003 Server Buffer Overflow Protection Mechanism Bypass
SecuriTeam: securiteam.com
TecChannel: 975 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 15.09.2003 11:16Aktualisierung: 26.06.2019 14:56
Anpassungen: 15.09.2003 11:16 (70), 26.06.2019 14:56 (2)
Komplett: 🔍
Cache ID: 216:A8D:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.