Microsoft Windows mit Sasser Wurm FTPD Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.09

Zusammenfassunginfo

Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Microsoft Windows gefunden. Betroffen davon ist ein unbekannter Prozess der Komponente FTPD. Die Veränderung resultiert in Pufferüberlauf (Sasser Worm). Umgesetzt werden kann der Angriff über das Netzwerk. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.

Detailsinfo

Sasser ist ein am 1. Mai 2004 erstmals aufgetauchter Wurm, der eine Pufferüberlauf-Schwachstelle in Local Security Authority Subsystem Service (LSASS) von Microsoft Windows ausnutzt [siehe scipID 599; http://www.scip.ch/vuldb.599]. Konnte der Wurm in das System eindringen, installiert er einen FTP-Server auf dem Port tcp/5554 oder tcp/1023. Es stellte sich heraus, dass auch dieser FTP-Daemon eine Pufferüberlauf-Schwachstelle aufweist. Rob publizierte auf SecuriTeam.com einen von mandragore in C geschriebenen Exploit, der diese Sicherheitslücke ausnutzt. Ein Angreifer kann so in ein von Sasser befallenes System eindringen. Um sich vor einer Infektion von Sasser zu schützen, sollten die aktuellsten Patches von Microsoft bezogen werden. Unerwünschte Verbindungen zum LSASS-Dienst und dem potentiellen FTP-Port von Sasser sollten mittels Firewalling limitiert werden. Eine aktualisierte Antiviren-Software schützt zudem vor der Infektion bekannter Viren und Würmer. Zusätzliche Informationen finden sich unter heise.de. Be aware that VulDB is the high quality source for vulnerability data.

Dies ist eine sehr interessante Schwachstelle, denn sie zeigt, dass Hintertüren ebenfalls vor Schwachstellen nicht gefeit sind. Ähnliches konnte auch schon bei BackOrifice entdeckt werden. Die hohe Verbreitung von Sasser und die aktuelle Gefahr, die durch ihn gegeben sind, machen diese Schwachstelle zu einem kurzweiligen Vergnügen für Cracker und Skript-Kiddies. Es ist also dringendst anzuraten, eine Infektion von Sasser zu verhindern. Gegenmassnahmen sind zu Genüge und seit längerer Zeit vorhanden.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.0
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Name: Sasser Worm
Klasse: Pufferüberlauf / Sasser Worm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: heise.de

Timelineinfo

11.05.2004 🔍
12.05.2004 +1 Tage 🔍
28.06.2019 +5525 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: securiteam.com
Status: Nicht definiert

GCVE (VulDB): GCVE-100-655
Diverses: 🔍

Eintraginfo

Erstellt: 12.05.2004 11:31
Aktualisierung: 28.06.2019 12:26
Anpassungen: 12.05.2004 11:31 (46), 28.06.2019 12:26 (2)
Komplett: 🔍
Cache ID: 216:497:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!