Microsoft Windows RPCSS spezielles Paket Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Microsoft Windows NT 4.0/2000/XP/Server 2003 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente RPCSS. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2004-0116 bekannt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Microsoft weist in ihrem Security Bulletin MS04-012 auf einen kumulativen Patch für den RPC-Dienst hin. Durch die Ausnützung dieser von eEye Digital Security gefundenen RPC-Schwachstelle ist es einem externen Angreifer möglich, den RPC-Dienst zum Absturz zu bringen. Dazu sei ein spezielles RPC-Paket erforderlich. Von dieser Verletzbarkeit sind beinahe alle Systeme betroffen. Durch das ausnützen der nicht optimalen Verarbeitung dieser zeitkritischen und von einander abhängigen Prozesse kann das System in die Knie gezwungen werden. Bisher sind keine technischen Details oder ein Exploit bekannt. Microsoft hat noch am gleichen Tag, an dem das Security Bulletin publiziert wurde, einen Patch - unter anderem auch über das Auto-Update neuerer Windows-Versionen - zur Verfügung gestellt. Diese gilt es umgehend zu installieren. In Netzwerkumgebungen sollte zusätzlich der Zugriff auf den RPCSS-Ports udp/135, 137, 138 und 445 sowie tcp/135, 139, 445 und 593 limitiert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15708), Tenable (12206), SecurityFocus (BID 10127†), OSVDB (5245†) und Secunia (SA11065†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Unter eeye.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-331, VDB-597 und VDB-598. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 12206 (MS04-012: Microsoft Hotfix (credentialed check) (828741)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 68528 (Multiple Microsoft Windows RPC/DCOM Vulnerabilities (MS04-012)) zur Prüfung der Schwachstelle an.

Sobald ein Exploit zu dieser Schwachstelle bekannt wird, wird der Fehler in Skript-Kiddie Kreisen eine sehr hohe Verbreitung erreichen. Es ist damit zu rechnen, dass die Popularität der Schwachstelle das Ausmass eines WinNuke95 oder SMBdie/SMBkill erlangen wird. Glücklicherweise handelt es sich um eine Denial of Service-Schwachstelle, bei der keine erweiterten Rechte erzwungen werden können. Wäre dies der Fall gewesen, hätte eine weitere Katastrophe ähnlich der W32.Blaster.Worm auf uns zusteuern können. Der einzige Unterschied besteht laut Microsoft darin, dass nach erfolgreicher DoS-Attack kein automatischer Neustart erzwungen wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-401 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 12206
Nessus Name: MS04-012: Microsoft Hotfix (credentialed check) (828741)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS04-012

Snort ID: 9601
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

03.02.2004 🔍
13.04.2004 +69 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
14.04.2004 +0 Tage 🔍
14.04.2004 +0 Tage 🔍
01.06.2004 +48 Tage 🔍
02.01.2025 +7520 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-012
Person: http://www.eeye.com
Firma: eEye Digital Security
Status: Bestätigt

CVE: CVE-2004-0116 (🔍)
GCVE (CVE): GCVE-0-2004-0116
GCVE (VulDB): GCVE-100-596

OVAL: 🔍

CERT: 🔍
X-Force: 15708 - Microsoft Windows RPCSS Service RPC message can cause denial of service, Medium Risk
SecurityFocus: 10127
Secunia: 11065 - Microsoft Windows RPC/DCOM Multiple Vulnerabilities, Moderately Critical
OSVDB: 5245 - Microsoft Windows RPCSS Large Length Field DoS
SecurityTracker: 1009758 - Microsoft Windows RCP Memory Leak Lets Remote Users Deny Service
SecuriTeam: securiteam.com
Vulnerability Center: 4113 - [MS04-012] DoS in RPCSS Service, High

Heise: 46474
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.04.2004 11:04
Aktualisierung: 02.01.2025 11:55
Anpassungen: 14.04.2004 11:04 (100), 30.04.2019 15:08 (3), 09.03.2021 13:19 (3), 02.01.2025 11:55 (15)
Komplett: 🔍
Cache ID: 216:211:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!