| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.10 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Windows NT 4.0/2000/XP entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente WinLogon Domain Object Handler. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2003-0806 vorgenommen. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Microsoft weist in ihrem Security Bulletin MS04-011 auf einen kumulativen Patch für die aktuellen Windows-Betriebssysteme hin. Durch die Ausnützung dieser von Ondrej Sevecek gefundenen Pufferüberlauf-Schwachstelle in WinLogon, ist es einem Angreifer, der Domänen-Objekte verändern kann möglich, beliebigen Programmcode mit Systemrechten auszuführen auf an den Domänen angemeldeten Clients auszuführen. Bisher sind keine technischen Details oder ein Exploit bekannt. Microsoft hat noch am gleichen Tag, an dem das Security Bulletin publiziert wurde, einen Patch - unter anderem auch über das Auto-Update neuerer Windows-Versionen - zur Verfügung gestellt. Diese gilt es umgehend zu installieren. Als Workaround wird empfohlen nicht erforderliche Ports mittels Firewalling kommunikationsuntauglich zu machen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15818), Tenable (12205), SecurityFocus (BID 10114†), OSVDB (5252†) und Secunia (SA11064†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Die Einträge VDB-530, VDB-599, VDB-600 und VDB-603 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 13.04.2004 ein Plugin mit der ID 12205 (MS04-011: Microsoft Hotfix (credentialed check) (835732)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90108 (Multiple Microsoft Windows Vulnerabilities (MS04-011)) zur Prüfung der Schwachstelle an.
Das Problem ist grundsätzlich nur in professionellen Umgebungen, in denen NT-Domänen betrieben werden, existent. Der Angreifer muss zudem schon von Haus aus erweiterte Rechte aufweisen, um den Angriff zu initiieren. Normalanwender und Skript-Kiddies kommen daher für die Umsetzung der Attacke eher weniger in Frage. Am ehesten könnte ein bösartiger Administrator seine Möglichkeiten ausnutzen - Oder auch ein bereit eingedrungener Angreifer, der seine Rechte in der ganzen Domäne ausweiten möchte.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12205
Nessus Name: MS04-011: Microsoft Hotfix (credentialed check) (835732)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 101011
OpenVAS Name: MS04-011 security check
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS04-011
Snort ID: 2435
Timeline
18.09.2003 🔍01.11.2003 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
14.04.2004 🔍
14.04.2004 🔍
14.04.2004 🔍
01.06.2004 🔍
31.12.2024 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS04-011
Person: Carlos Sarraute
Firma: Core Security Technologies
Status: Bestätigt
CVE: CVE-2003-0806 (🔍)
GCVE (CVE): GCVE-0-2003-0806
GCVE (VulDB): GCVE-100-602
OVAL: 🔍
CERT: 🔍
X-Force: 15818 - Microsoft Windows MS04-011 patch is not installed, High Risk
SecurityFocus: 10114 - Microsoft Windows 2000 Domain Controller LDAP Denial Of Service Vulnerability
Secunia: 11064 - Microsoft Windows 14 Vulnerabilities, Highly Critical
OSVDB: 5252 - Microsoft Windows Metafile Code Execution
SecurityTracker: 1009768
Vulnerability Center: 4126 - [MS04-011] Buffer Overflow in Windows Logon Process, Medium
Heise: 46474
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 14.04.2004 13:18Aktualisierung: 31.12.2024 07:40
Anpassungen: 14.04.2004 13:18 (104), 28.06.2019 09:27 (3), 31.12.2024 07:40 (16)
Komplett: 🔍
Cache ID: 216:B1E:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.