Microsoft Windows 2000 abgelaufene Konten Domänen-Authentication umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Microsoft Windows 2000 entdeckt. Es betrifft eine unbekannte Funktion. Die Veränderung resultiert in schwache Authentisierung. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0540 vorgenommen. Der Angriff kann remote ausgeführt werden. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows 2000 - kurz auch W2k genannt - ist eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Albatross meldet, dass sich Benutzer unter Umständen trotzdem mit einem abgelaufenen Konto über die Domäne einloggen können, wenn der FQDN (Fully Qualified Domain Name) exakt 8 Zeichen beträgt (Microsoft Knowledge Base Article 830847). Ein genaues Vorgehen oder ein Exploit sind bis dato nicht bekannt. Betroffene Benutzer werden angewiesen sich über die URL http://support.microsoft.com/default.aspx?scid=fh;[LN];CNTACTMS mit Microsoft in Verbindung zu setzen, um einen entsprechenden Patch zu erhalten. Als Workaround kommt das Ändern des Hostnamens und damit des FQDN in Frage. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16276), SecurityFocus (BID 10440†), OSVDB (6515†), Secunia (SA11746†) und Vulnerability Center (SBV-40938†) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Unter heise.de werden zusätzliche Informationen bereitgestellt. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Eine wirklich sonderbare Lücke, die mindestens so sonderbar durch Microsoft behandelt wird. So scheint es unlogisch, dass der Hersteller eine Kontaktaufnahme durch die Benutzer verlangt. Viel einfacher wäre es für alle Beteiligten gewesen, wenn der Patch wie üblich über das Internet hätte bezogen werden können. Für mich liegt die Vermutung nahe, dass das Problem weitaus schwerwiegender ist, weder die verschiedenen Meldungen weiss machen wollen. Eventuell will Microsoft ein Reverse-Engineering durch Hacker erschweren, indem der Patch nur an ausgewählte Benutzer herausgegeben wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: support.microsoft.com

Snort ID: 15701
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

17.02.2000 🔍
31.05.2004 +1565 Tage 🔍
31.05.2004 +0 Tage 🔍
01.06.2004 +1 Tage 🔍
01.06.2004 +0 Tage 🔍
01.06.2004 +0 Tage 🔍
01.06.2004 +0 Tage 🔍
04.06.2004 +2 Tage 🔍
06.08.2004 +63 Tage 🔍
08.08.2013 +3289 Tage 🔍
28.06.2019 +2150 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: securityfocus.com
Person: Albatross
Status: Nicht definiert

CVE: CVE-2004-0540 (🔍)
GCVE (CVE): GCVE-0-2004-0540
GCVE (VulDB): GCVE-100-683
X-Force: 16276
SecurityFocus: 10440 - Microsoft Windows 2000 Domain Expired Account Security Policy Violation Weakness
Secunia: 11746 - Windows 2000 Expired Password Domain Authentication Security Issue, Less Critical
OSVDB: 6515 - Microsoft Windows 2000 Domain Expired Account Authentication
Vulnerability Center: 40938 - Microsoft Windows 2000 in 8 Chars Long FQDN Domain Allows Logging In With an Expired Password, Low

Heise: 47818
Diverses: 🔍

Eintraginfo

Erstellt: 01.06.2004 14:32
Aktualisierung: 28.06.2019 15:45
Anpassungen: 01.06.2004 14:32 (79), 28.06.2019 15:45 (6)
Komplett: 🔍
Cache ID: 216:58E:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!