| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows bis XP SP2 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Datei cmd.exe der Komponente Internet Download Handler. Durch das Beeinflussen mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente zu deaktivieren.
Details
Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Das lange erwartete Service Pack 2 (SP2) kommt mit einigen wichtigen Sicherheits-Neuerungen daher. Eine davon umfasst die Möglichkeit, dass mittels Microsoft Internet Explorer und Outlook aus dem Internet heruntergeladene Dateien nicht ohne weiteres ausgeführt werden können. Dazu werden die Dateien nach dem Download mit einem entsprechenden ADS-Tag von NTFSv5 versehen, der vermerkt, aus welcher Zone die Datei heruntergeladen wurde. Wie Jürgen Schmidt von heise Security nun in seinem Artikel beweist, wird diese Klassifizierung nicht angewendet, wenn für das Ausführen einer Datei der Kommandozeileninterpreter cmd.exe genutzt wird. Die besagten Dateien lassen sich sodann mit Befehlen wie "cmd /c server.exe" direkt und ohne Warnmeldung ausführen. Die c't hat einen proof-of-concept mit einer vermeintlichen GIF-Datei zum Ausprobieren im Netz bereitgestellt. Als Workaround wird empfohlen, nicht ausschliesslich auf das neue Sicherheitsfeature des SP2 zu setzen. Grundsätzlich sollte noch immer vorsichtig mit Dateien unbekannter oder zwielichtiger Herkunft umgegangen werden. Microsoft weist in ihrem Email vom 12. August 2004 darauf hin, dass sie "keinen Konflikt mit den Designzielen der neuen Schutzfunktionen" sehen und deshalb keine Anpassungen oder Patches diesbezüglich liefern werden. Heise diskutiert den Sachverhalt in deutscher Sprache. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Wenige Tage nach der Freigabe der endgültigen Version hat heise Security erste Schwachstellen in einer neuen Sicherheitsfunktion von Service Pack 2 für Windows XP entdeckt. Es ist nun fragwürdig, ob und inwiefern dies das Einleuten eines Vernichtungszugs gegen das neue SP2 ist. Eine Vielzahl an Angreifern werden sich nämlich mit dem neuesten Update von Microsoft beschäftigen, um dem Branchenriesen aus Redmond einmal mehr eins auszuwischen. Die schon fast arrogant anmutende Antwort des Microsoft Security Response Center wird sie sicher noch dazu anstacheln.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.4
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
16.08.2004 🔍16.08.2004 🔍
26.11.2015 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: heise.de
Person: Jürgen Schmidt
Firma: Heise Security
Status: Nicht definiert
GCVE (VulDB): GCVE-100-792
Heise: 50082
Eintrag
Erstellt: 16.08.2004 16:48Aktualisierung: 26.11.2015 12:22
Anpassungen: 16.08.2004 16:48 (50), 26.11.2015 12:22 (1)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.