| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Microsoft Windows NT 4.0/2000/XP/Server 2003 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente RPCSS. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2004-0116 bekannt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Microsoft weist in ihrem Security Bulletin MS04-012 auf einen kumulativen Patch für den RPC-Dienst hin. Durch die Ausnützung dieser von eEye Digital Security gefundenen RPC-Schwachstelle ist es einem externen Angreifer möglich, den RPC-Dienst zum Absturz zu bringen. Dazu sei ein spezielles RPC-Paket erforderlich. Von dieser Verletzbarkeit sind beinahe alle Systeme betroffen. Durch das ausnützen der nicht optimalen Verarbeitung dieser zeitkritischen und von einander abhängigen Prozesse kann das System in die Knie gezwungen werden. Bisher sind keine technischen Details oder ein Exploit bekannt. Microsoft hat noch am gleichen Tag, an dem das Security Bulletin publiziert wurde, einen Patch - unter anderem auch über das Auto-Update neuerer Windows-Versionen - zur Verfügung gestellt. Diese gilt es umgehend zu installieren. In Netzwerkumgebungen sollte zusätzlich der Zugriff auf den RPCSS-Ports udp/135, 137, 138 und 445 sowie tcp/135, 139, 445 und 593 limitiert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15708), Tenable (12206), SecurityFocus (BID 10127†), OSVDB (5245†) und Secunia (SA11065†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Unter eeye.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-331, VDB-597 und VDB-598. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 12206 (MS04-012: Microsoft Hotfix (credentialed check) (828741)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 68528 (Multiple Microsoft Windows RPC/DCOM Vulnerabilities (MS04-012)) zur Prüfung der Schwachstelle an.
Sobald ein Exploit zu dieser Schwachstelle bekannt wird, wird der Fehler in Skript-Kiddie Kreisen eine sehr hohe Verbreitung erreichen. Es ist damit zu rechnen, dass die Popularität der Schwachstelle das Ausmass eines WinNuke95 oder SMBdie/SMBkill erlangen wird. Glücklicherweise handelt es sich um eine Denial of Service-Schwachstelle, bei der keine erweiterten Rechte erzwungen werden können. Wäre dies der Fall gewesen, hätte eine weitere Katastrophe ähnlich der W32.Blaster.Worm auf uns zusteuern können. Der einzige Unterschied besteht laut Microsoft darin, dass nach erfolgreicher DoS-Attack kein automatischer Neustart erzwungen wird.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-401 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12206
Nessus Name: MS04-012: Microsoft Hotfix (credentialed check) (828741)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS04-012
Snort ID: 9601
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Timeline
03.02.2004 🔍13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
14.04.2004 🔍
14.04.2004 🔍
01.06.2004 🔍
02.01.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS04-012
Person: http://www.eeye.com
Firma: eEye Digital Security
Status: Bestätigt
CVE: CVE-2004-0116 (🔍)
GCVE (CVE): GCVE-0-2004-0116
GCVE (VulDB): GCVE-100-596
OVAL: 🔍
CERT: 🔍
X-Force: 15708 - Microsoft Windows RPCSS Service RPC message can cause denial of service, Medium Risk
SecurityFocus: 10127
Secunia: 11065 - Microsoft Windows RPC/DCOM Multiple Vulnerabilities, Moderately Critical
OSVDB: 5245 - Microsoft Windows RPCSS Large Length Field DoS
SecurityTracker: 1009758 - Microsoft Windows RCP Memory Leak Lets Remote Users Deny Service
SecuriTeam: securiteam.com
Vulnerability Center: 4113 - [MS04-012] DoS in RPCSS Service, High
Heise: 46474
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 14.04.2004 11:04Aktualisierung: 02.01.2025 11:55
Anpassungen: 14.04.2004 11:04 (100), 30.04.2019 15:08 (3), 09.03.2021 13:19 (3), 02.01.2025 11:55 (15)
Komplett: 🔍
Cache ID: 216:211:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.