Microsoft Windows Kerberos CRC32-Checksumme erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

In Microsoft Windows Server 2003/XP wurde eine kritische Schwachstelle gefunden. Es geht um die Funktion CRC32 Checksum der Komponente Kerberos. Durch Beeinflussen mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-0043 vorgenommen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Die beiden Betriebssysteme Microsoft Windows XP und Server 2003 sind eine Weiterentwicklung des professionellen Microsoft Windows NT/2000 Systems. Es wurde ein Designfehler in der Kerberos-Implementierung gefunden. Diese greift auf CRC32 zur Generierung von Checksummen zurück, was als nicht besonders stark gilt. Aus diesem Grund wird es möglich, Tickets selber vorzutäuschen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64902), Tenable (51913), SecurityFocus (BID 46130†), OSVDB (70834†) und Secunia (SA43251†) dokumentiert. Die Schwachstellen VDB-4295 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 08.02.2011 ein Plugin mit der ID 51913 (MS11-013: Vulnerabilities in Kerberos Could Allow Elevation of Privilege (2496930)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90686 (Microsoft Windows Kerberos Elevation of Privilege Vulnerability (MS11-013)) zur Prüfung der Schwachstelle an.

Die hohe Verbreitung von Kerberos sowie die Möglichkeiten eines Angriffs machen diese Schwachstelle für eine Vielzahl an Angreifern sehr interessant. Jedoch ist das Risiko eingedämmt, da die Sicherheitslücke nur unter gewissen Umständen ausnutzbar ist. Administratoren werden angehalten so schnell wie möglich ihre Systeme zu überprüfen und im Notfall unverzüglich Gegenmassnahmen einzuleiten. Es ist damit zu rechnen, dass in den kommenden Wochen ein Exploit erscheinen wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 51913
Nessus Name: MS11-013: Vulnerabilities in Kerberos Could Allow Elevation of Privilege (2496930)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902288
OpenVAS Name: Microsoft Kerberos Privilege Escalation Vulnerabilities (2496930)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS11-013

Timelineinfo

10.12.2010 🔍
08.02.2011 +60 Tage 🔍
08.02.2011 +0 Tage 🔍
08.02.2011 +0 Tage 🔍
08.02.2011 +0 Tage 🔍
08.02.2011 +0 Tage 🔍
09.02.2011 +1 Tage 🔍
09.02.2011 +0 Tage 🔍
10.02.2011 +0 Tage 🔍
16.02.2011 +6 Tage 🔍
18.03.2021 +3683 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS11-013
Firma: MIT Kerberos Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-0043 (🔍)
GCVE (CVE): GCVE-0-2011-0043
GCVE (VulDB): GCVE-100-4293

OVAL: 🔍
IAVM: 🔍

X-Force: 64902
SecurityFocus: 46130 - Microsoft Windows Kerberos Unkeyed Checksum Local Privilege Escalation Vulnerability
Secunia: 43251 - Microsoft Windows Kerberos Unkeyed Checksum Privilege Escalation Vulnerability, Less Critical
OSVDB: 70834 - Microsoft Windows Kerberos Unkeyed Checksum Hashing Mechanism Service Ticket Forgery
Vulnerability Center: 29642 - [MS11-013] Microsoft Windows XP and Windows Server 2003 Local Privilege Escalation Vulnerability, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.02.2011 11:10
Aktualisierung: 18.03.2021 19:46
Anpassungen: 16.02.2011 11:10 (87), 15.03.2017 12:28 (9), 18.03.2021 19:43 (3), 18.03.2021 19:46 (1)
Komplett: 🔍
Cache ID: 216:596:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!