| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows Server 2003/XP wurde eine kritische Schwachstelle gefunden. Es geht um die Funktion CRC32 Checksum der Komponente Kerberos. Durch Beeinflussen mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-0043 vorgenommen. Es gibt keinen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Die beiden Betriebssysteme Microsoft Windows XP und Server 2003 sind eine Weiterentwicklung des professionellen Microsoft Windows NT/2000 Systems. Es wurde ein Designfehler in der Kerberos-Implementierung gefunden. Diese greift auf CRC32 zur Generierung von Checksummen zurück, was als nicht besonders stark gilt. Aus diesem Grund wird es möglich, Tickets selber vorzutäuschen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64902), Tenable (51913), SecurityFocus (BID 46130†), OSVDB (70834†) und Secunia (SA43251†) dokumentiert. Die Schwachstellen VDB-4295 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 08.02.2011 ein Plugin mit der ID 51913 (MS11-013: Vulnerabilities in Kerberos Could Allow Elevation of Privilege (2496930)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90686 (Microsoft Windows Kerberos Elevation of Privilege Vulnerability (MS11-013)) zur Prüfung der Schwachstelle an.
Die hohe Verbreitung von Kerberos sowie die Möglichkeiten eines Angriffs machen diese Schwachstelle für eine Vielzahl an Angreifern sehr interessant. Jedoch ist das Risiko eingedämmt, da die Sicherheitslücke nur unter gewissen Umständen ausnutzbar ist. Administratoren werden angehalten so schnell wie möglich ihre Systeme zu überprüfen und im Notfall unverzüglich Gegenmassnahmen einzuleiten. Es ist damit zu rechnen, dass in den kommenden Wochen ein Exploit erscheinen wird.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 51913
Nessus Name: MS11-013: Vulnerabilities in Kerberos Could Allow Elevation of Privilege (2496930)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 902288
OpenVAS Name: Microsoft Kerberos Privilege Escalation Vulnerabilities (2496930)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS11-013
Timeline
10.12.2010 🔍08.02.2011 🔍
08.02.2011 🔍
08.02.2011 🔍
08.02.2011 🔍
08.02.2011 🔍
09.02.2011 🔍
09.02.2011 🔍
10.02.2011 🔍
16.02.2011 🔍
18.03.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS11-013
Firma: MIT Kerberos Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-0043 (🔍)
GCVE (CVE): GCVE-0-2011-0043
GCVE (VulDB): GCVE-100-4293
OVAL: 🔍
IAVM: 🔍
X-Force: 64902
SecurityFocus: 46130 - Microsoft Windows Kerberos Unkeyed Checksum Local Privilege Escalation Vulnerability
Secunia: 43251 - Microsoft Windows Kerberos Unkeyed Checksum Privilege Escalation Vulnerability, Less Critical
OSVDB: 70834 - Microsoft Windows Kerberos Unkeyed Checksum Hashing Mechanism Service Ticket Forgery
Vulnerability Center: 29642 - [MS11-013] Microsoft Windows XP and Windows Server 2003 Local Privilege Escalation Vulnerability, High
Siehe auch: 🔍
Eintrag
Erstellt: 16.02.2011 11:10Aktualisierung: 18.03.2021 19:46
Anpassungen: 16.02.2011 11:10 (87), 15.03.2017 12:28 (9), 18.03.2021 19:43 (3), 18.03.2021 19:46 (1)
Komplett: 🔍
Cache ID: 216:596:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.