Microsoft Windows WinLogon Domänen-Objekte Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.10

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft Windows NT 4.0/2000/XP entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente WinLogon Domain Object Handler. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2003-0806 vorgenommen. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Microsoft weist in ihrem Security Bulletin MS04-011 auf einen kumulativen Patch für die aktuellen Windows-Betriebssysteme hin. Durch die Ausnützung dieser von Ondrej Sevecek gefundenen Pufferüberlauf-Schwachstelle in WinLogon, ist es einem Angreifer, der Domänen-Objekte verändern kann möglich, beliebigen Programmcode mit Systemrechten auszuführen auf an den Domänen angemeldeten Clients auszuführen. Bisher sind keine technischen Details oder ein Exploit bekannt. Microsoft hat noch am gleichen Tag, an dem das Security Bulletin publiziert wurde, einen Patch - unter anderem auch über das Auto-Update neuerer Windows-Versionen - zur Verfügung gestellt. Diese gilt es umgehend zu installieren. Als Workaround wird empfohlen nicht erforderliche Ports mittels Firewalling kommunikationsuntauglich zu machen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15818), Tenable (12205), SecurityFocus (BID 10114†), OSVDB (5252†) und Secunia (SA11064†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Die Einträge VDB-530, VDB-599, VDB-600 und VDB-603 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.04.2004 ein Plugin mit der ID 12205 (MS04-011: Microsoft Hotfix (credentialed check) (835732)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90108 (Multiple Microsoft Windows Vulnerabilities (MS04-011)) zur Prüfung der Schwachstelle an.

Das Problem ist grundsätzlich nur in professionellen Umgebungen, in denen NT-Domänen betrieben werden, existent. Der Angreifer muss zudem schon von Haus aus erweiterte Rechte aufweisen, um den Angriff zu initiieren. Normalanwender und Skript-Kiddies kommen daher für die Umsetzung der Attacke eher weniger in Frage. Am ehesten könnte ein bösartiger Administrator seine Möglichkeiten ausnutzen - Oder auch ein bereit eingedrungener Angreifer, der seine Rechte in der ganzen Domäne ausweiten möchte.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 12205
Nessus Name: MS04-011: Microsoft Hotfix (credentialed check) (835732)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 101011
OpenVAS Name: MS04-011 security check
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS04-011

Snort ID: 2435

Timelineinfo

18.09.2003 🔍
01.11.2003 +44 Tage 🔍
13.04.2004 +164 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
13.04.2004 +0 Tage 🔍
14.04.2004 +0 Tage 🔍
14.04.2004 +0 Tage 🔍
14.04.2004 +0 Tage 🔍
01.06.2004 +48 Tage 🔍
31.12.2024 +7518 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-011
Person: Carlos Sarraute
Firma: Core Security Technologies
Status: Bestätigt

CVE: CVE-2003-0806 (🔍)
GCVE (CVE): GCVE-0-2003-0806
GCVE (VulDB): GCVE-100-602

OVAL: 🔍

CERT: 🔍
X-Force: 15818 - Microsoft Windows MS04-011 patch is not installed, High Risk
SecurityFocus: 10114 - Microsoft Windows 2000 Domain Controller LDAP Denial Of Service Vulnerability
Secunia: 11064 - Microsoft Windows 14 Vulnerabilities, Highly Critical
OSVDB: 5252 - Microsoft Windows Metafile Code Execution
SecurityTracker: 1009768
Vulnerability Center: 4126 - [MS04-011] Buffer Overflow in Windows Logon Process, Medium

Heise: 46474
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.04.2004 13:18
Aktualisierung: 31.12.2024 07:40
Anpassungen: 14.04.2004 13:18 (104), 28.06.2019 09:27 (3), 31.12.2024 07:40 (16)
Komplett: 🔍
Cache ID: 216:B1E:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!