Microsoft Windows Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Zusammenfassunginfo

In Microsoft Windows wurde eine problematische Schwachstelle gefunden. Hiervon betroffen ist ein unbekannter Codeblock. Die Veränderung resultiert in Denial of Service. Die Verwundbarkeit wird unter CVE-2008-4114 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in Microsoft Windows - eine genaue Versionsangabe steht aus - (Operating System) gefunden. Hierbei geht es um ein unbekannter Ablauf. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

srv.sys in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to cause a denial of service (system crash) or possibly have unspecified other impact via an SMB WRITE_ANDX packet with an offset that is inconsistent with the packet size, related to "insufficiently validating the buffer size," as demonstrated by a request to the \PIPE\lsarpc named pipe, aka "SMB Validation Denial of Service Vulnerability."

Gefunden wurde das Problem am 16.09.2008. Die Schwachstelle wurde am 16.09.2008 durch Ruben Santamarta (Website) herausgegeben. Bereitgestellt wird das Advisory unter us-cert.gov. Die Verwundbarkeit wird seit dem 16.09.2008 mit der eindeutigen Identifikation CVE-2008-4114 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in Ruby programmiert. Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 13.01.2009 ein Plugin mit der ID 35361 (MS09-001: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90477 (Microsoft SMB Remote Code Execution Vulnerability (MS09-001)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah 5 Monate nach der Veröffentlichung der Schwachstelle. Microsoft hat so fahrlässig langsam und zu spät gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 6662 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (47676), Exploit-DB (6463), Tenable (35361), SecurityFocus (BID 31179†) und OSVDB (48153†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-45905 und VDB-45904. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 35361
Nessus Name: MS09-001: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900069
OpenVAS Name: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ms09_001_write.rb
MetaSploit Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

15.09.2008 🔍
15.09.2008 +0 Tage 🔍
16.09.2008 +1 Tage 🔍
16.09.2008 +0 Tage 🔍
16.09.2008 +0 Tage 🔍
16.09.2008 +0 Tage 🔍
16.09.2008 +0 Tage 🔍
16.09.2008 +0 Tage 🔍
13.01.2009 +119 Tage 🔍
13.01.2009 +0 Tage 🔍
17.03.2015 +2254 Tage 🔍
04.11.2024 +3520 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: us-cert.gov
Person: Ruben Santamarta
Status: Bestätigt

CVE: CVE-2008-4114 (🔍)
GCVE (CVE): GCVE-0-2008-4114
GCVE (VulDB): GCVE-100-44069

OVAL: 🔍

X-Force: 47676
SecurityFocus: 31179 - Microsoft Windows WRITE_ANDX SMB Processing Remote Denial Of Service Vulnerability
Secunia: 31883
OSVDB: 48153 - CVE-2008-4114 - MS09-001 - Microsoft Windows - Denial-Of-Service Issue
SecurityTracker: 1020887
Vulnerability Center: 19459 - [MS09-001] Microsoft Windows WRITE_ANDX SMB Remote Code Execution or DoS Vulnerability, Critical
Vupen: ADV-2008-2583

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 16:11
Aktualisierung: 04.11.2024 06:49
Anpassungen: 17.03.2015 16:11 (85), 16.08.2019 20:41 (13), 04.11.2024 06:49 (17)
Komplett: 🔍
Cache ID: 216:B6D:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!