| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.09 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Microsoft Windows gefunden. Betroffen davon ist ein unbekannter Prozess der Komponente FTPD. Die Veränderung resultiert in Pufferüberlauf (Sasser Worm). Umgesetzt werden kann der Angriff über das Netzwerk. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.
Details
Sasser ist ein am 1. Mai 2004 erstmals aufgetauchter Wurm, der eine Pufferüberlauf-Schwachstelle in Local Security Authority Subsystem Service (LSASS) von Microsoft Windows ausnutzt [siehe scipID 599; http://www.scip.ch/vuldb.599]. Konnte der Wurm in das System eindringen, installiert er einen FTP-Server auf dem Port tcp/5554 oder tcp/1023. Es stellte sich heraus, dass auch dieser FTP-Daemon eine Pufferüberlauf-Schwachstelle aufweist. Rob publizierte auf SecuriTeam.com einen von mandragore in C geschriebenen Exploit, der diese Sicherheitslücke ausnutzt. Ein Angreifer kann so in ein von Sasser befallenes System eindringen. Um sich vor einer Infektion von Sasser zu schützen, sollten die aktuellsten Patches von Microsoft bezogen werden. Unerwünschte Verbindungen zum LSASS-Dienst und dem potentiellen FTP-Port von Sasser sollten mittels Firewalling limitiert werden. Eine aktualisierte Antiviren-Software schützt zudem vor der Infektion bekannter Viren und Würmer. Zusätzliche Informationen finden sich unter heise.de. Be aware that VulDB is the high quality source for vulnerability data.
Dies ist eine sehr interessante Schwachstelle, denn sie zeigt, dass Hintertüren ebenfalls vor Schwachstellen nicht gefeit sind. Ähnliches konnte auch schon bei BackOrifice entdeckt werden. Die hohe Verbreitung von Sasser und die aktuelle Gefahr, die durch ihn gegeben sind, machen diese Schwachstelle zu einem kurzweiligen Vergnügen für Cracker und Skript-Kiddies. Es ist also dringendst anzuraten, eine Infektion von Sasser zu verhindern. Gegenmassnahmen sind zu Genüge und seit längerer Zeit vorhanden.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.0
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Name: Sasser WormKlasse: Pufferüberlauf / Sasser Worm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Patch: heise.de
Timeline
11.05.2004 🔍12.05.2004 🔍
28.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: securiteam.com⛔
Status: Nicht definiert
GCVE (VulDB): GCVE-100-655
Diverses: 🔍
Eintrag
Erstellt: 12.05.2004 11:31Aktualisierung: 28.06.2019 12:26
Anpassungen: 12.05.2004 11:31 (46), 28.06.2019 12:26 (2)
Komplett: 🔍
Cache ID: 216:497:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.