| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Microsoft Windows XP ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Datei .folder. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-2290 statt. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Darüber hinaus steht ein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.
Details
Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Auf der grafischen Oberfläche des Betriebssystems werden einzelne Dateitypen mittels Icons visualisiert. Auch Verzeichnisse haben ihr eigenes Icon. Durch das Anhängen der Dateiendung .folder wird jede Datei als Verzeichnis dargestellt. Es ist nun möglich durch andere Mechanismen eine ausführbare Datei als Ordner anzuzeigen, welche beim Öffnen ganz reguläre ausgeführt wird. Ein Angreifer könnte so beliebigen Programmcode einschleusen. Ein proof-of-concept Exploit wurde herausgegeben. Als Workaround wird empfohlen, nicht ohne Weiteres Dateien und Ordner unbekannter Herkunft zu öffnen. Dateiendungen sollten im Explorer stets angezeigt werden, um Anomalien zu entdecken. Alternativ kann auch eine andere Explorer-Software genutzt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14924), SecurityFocus (BID 9487†), OSVDB (3711†), Secunia (SA10708†) und SecurityTracker (ID 1008843†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Dieser Angriff wurde zuerst als zu theoretisch verschrien, bis erste haltbare Thesen zur erfolgreichen Umsetzung mit mobilem Programmcode aufgezeigt wurden. Es bleibt vorerst fragwürdig, ob potentielle Angreifer die Umwege und Aufwände zur erfolgreichen Umsetzung dieses Angriffs auf sich nehmen werden. Durchaus ist diese Möglichkeit aber für Anbieter von Dialer-Software und Skript-Kiddies, die eine Hintertür einschleusen wollen, interessant.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
25.01.2004 🔍25.01.2004 🔍
25.01.2004 🔍
26.01.2004 🔍
26.01.2004 🔍
26.01.2004 🔍
28.01.2004 🔍
31.12.2004 🔍
04.08.2005 🔍
27.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: lists.netsys.com
Person: http-equiv
Firma: malware.com
Status: Nicht definiert
CVE: CVE-2004-2290 (🔍)
GCVE (CVE): GCVE-0-2004-2290
GCVE (VulDB): GCVE-100-491
X-Force: 14924 - Microsoft Windows XP folder containing HTML code and executable file code execution, High Risk
SecurityFocus: 9487 - Microsoft Windows XP Explorer Self-Executing Folder Vulnerability
Secunia: 10708 - Windows XP Malicious Folder Automatic Code Execution Vulnerability, Moderately Critical
OSVDB: 3711 - Microsoft Windows XP Malicious Folder Automatic Code Execution
SecurityTracker: 1008843
Eintrag
Erstellt: 28.01.2004 10:49Aktualisierung: 27.06.2019 16:50
Anpassungen: 28.01.2004 10:49 (79), 27.06.2019 16:50 (2)
Komplett: 🔍
Cache ID: 216:C1B:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.