Microsoft Windows XP .folder Dateieendung Ordner vortäuschen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Microsoft Windows XP ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Datei .folder. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-2290 statt. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Darüber hinaus steht ein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.

Detailsinfo

Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Auf der grafischen Oberfläche des Betriebssystems werden einzelne Dateitypen mittels Icons visualisiert. Auch Verzeichnisse haben ihr eigenes Icon. Durch das Anhängen der Dateiendung .folder wird jede Datei als Verzeichnis dargestellt. Es ist nun möglich durch andere Mechanismen eine ausführbare Datei als Ordner anzuzeigen, welche beim Öffnen ganz reguläre ausgeführt wird. Ein Angreifer könnte so beliebigen Programmcode einschleusen. Ein proof-of-concept Exploit wurde herausgegeben. Als Workaround wird empfohlen, nicht ohne Weiteres Dateien und Ordner unbekannter Herkunft zu öffnen. Dateiendungen sollten im Explorer stets angezeigt werden, um Anomalien zu entdecken. Alternativ kann auch eine andere Explorer-Software genutzt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14924), SecurityFocus (BID 9487†), OSVDB (3711†), Secunia (SA10708†) und SecurityTracker (ID 1008843†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Dieser Angriff wurde zuerst als zu theoretisch verschrien, bis erste haltbare Thesen zur erfolgreichen Umsetzung mit mobilem Programmcode aufgezeigt wurden. Es bleibt vorerst fragwürdig, ob potentielle Angreifer die Umwege und Aufwände zur erfolgreichen Umsetzung dieses Angriffs auf sich nehmen werden. Durchaus ist diese Möglichkeit aber für Anbieter von Dialer-Software und Skript-Kiddies, die eine Hintertür einschleusen wollen, interessant.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

25.01.2004 🔍
25.01.2004 +0 Tage 🔍
25.01.2004 +0 Tage 🔍
26.01.2004 +1 Tage 🔍
26.01.2004 +0 Tage 🔍
26.01.2004 +0 Tage 🔍
28.01.2004 +1 Tage 🔍
31.12.2004 +338 Tage 🔍
04.08.2005 +216 Tage 🔍
27.06.2019 +5075 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: lists.netsys.com
Person: http-equiv
Firma: malware.com
Status: Nicht definiert

CVE: CVE-2004-2290 (🔍)
GCVE (CVE): GCVE-0-2004-2290
GCVE (VulDB): GCVE-100-491
X-Force: 14924 - Microsoft Windows XP folder containing HTML code and executable file code execution, High Risk
SecurityFocus: 9487 - Microsoft Windows XP Explorer Self-Executing Folder Vulnerability
Secunia: 10708 - Windows XP Malicious Folder Automatic Code Execution Vulnerability, Moderately Critical
OSVDB: 3711 - Microsoft Windows XP Malicious Folder Automatic Code Execution
SecurityTracker: 1008843

Eintraginfo

Erstellt: 28.01.2004 10:49
Aktualisierung: 27.06.2019 16:50
Anpassungen: 28.01.2004 10:49 (79), 27.06.2019 16:50 (2)
Komplett: 🔍
Cache ID: 216:C1B:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!