Microsoft Proxy Server 2.0 bis ISA Server 2000 DNS-Revese-Lookup DNS-Cache Poisoning

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Proxy Server and ISA Server bis 2000 gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente DNS Revese Lookup Cache Handler. Mit der Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-0892 statt. Der Angriff kann über das Netzwerk angegangen werden. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Der Microsoft Internet Security and Acceleration Server (MS ISA, ehemals Microsoft Proxy Server) ist ein Application Gateway für Windows, das verschiedene Proxies zur Verfügung stellt. Martijn de Vries und Thomas de Klerk von Info Support International verhalfen zum Microsoft Security Bulletin MS04-039, in dem eine Designschwachstelle im Microsoft Proxy Server 2.0 bis ISA Server 2000 dokumentiert wird. Die Produkte speichern die Resultate eines DNS Reverse Lookups und nutzen diese bei einer normalen Namensauflösung. Ein Angreifer sieht sich somit in der Lage, DNS-Cache Poisoning zu betreiben und damit eigene Informationen in den DNS-Cache der Proxies einzuspeisen. Ein Spoofing von Webseiten ist somit möglich. SSL-Zertifikate sind davon natürlich nicht betroffen. Microsoft hat für die betroffenen Proxy-Versionen Patches zur Verfügung gestellt. Als Workaround wird empfohlen, den DNS-Cache zu deaktivieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17906), Tenable (15714), SecurityFocus (BID 11605†), OSVDB (11579†) und Secunia (SA13147†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.11.2004 ein Plugin mit der ID 15714 (MS04-039: ISA Server 2000 and Proxy Server 2.0 Internet Content Spoofing (888258)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90196 (Microsoft ISA Server 2000 Internet Content Spoofing Vulnerability (MS04-039)) zur Prüfung der Schwachstelle an.

Dies ist in der Tat ein schwerwiegender Fehler, der in keiner Firewalling-Lösung gegeben sein darf. Diese Schwachstelle zeigt natürlich sehr schön, dass die Proxy-Lösung noch immer mit Kinderkrankheiten zu kämpfen hat. Gerade da es sich um eine Sicherheitslösung handelt, ist diese Schwachstelle besonders ärgerlich. Um die Sicherheit in der eigenen Netzwerkumgebung gewährleisten zu können, sollte die verwundbare Funktion deaktiviert bzw. die Patches installiert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15714
Nessus Name: MS04-039: ISA Server 2000 and Proxy Server 2.0 Internet Content Spoofing (888258)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 15714
OpenVAS Name: ISA Server 2000 and Proxy Server 2.0 Internet Content Spoofing (888258)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS04-039

Snort ID: 15988
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

22.09.2004 🔍
04.11.2004 +43 Tage 🔍
09.11.2004 +5 Tage 🔍
09.11.2004 +0 Tage 🔍
09.11.2004 +0 Tage 🔍
09.11.2004 +0 Tage 🔍
09.11.2004 +0 Tage 🔍
09.11.2004 +0 Tage 🔍
10.11.2004 +0 Tage 🔍
10.11.2004 +0 Tage 🔍
13.11.2004 +3 Tage 🔍
27.01.2005 +75 Tage 🔍
07.07.2025 +7466 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS04-039
Person: Martijn de Vries, Thomas de Klerk
Firma: Info Support International
Status: Bestätigt

CVE: CVE-2004-0892 (🔍)
GCVE (CVE): GCVE-0-2004-0892
GCVE (VulDB): GCVE-100-981

OVAL: 🔍

X-Force: 17906 - Microsoft ISA Server and Proxy Server allow Web site spoofing caused by cache reverse lookup results, Medium Risk
SecurityFocus: 11605 - Microsoft ISA and Proxy Server Web Site Spoofing Vulnerability
Secunia: 13147 - Microsoft ISA Server / Proxy Server Internet Content Spoofing Vulnerability, Moderately Critical
OSVDB: 11579 - Microsoft ISA Server / Proxy Server Internet Content Spoofing
SecurityTracker: 1012154
SecuriTeam: securiteam.com
Vulnerability Center: 5752 - [MS04-039] Microsoft ISA and Proxy Server Enable Spoofing Trusted Web Sites, High

Heise: 53080
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 10.11.2004 11:05
Aktualisierung: 07.07.2025 15:23
Anpassungen: 10.11.2004 11:05 (105), 30.06.2019 09:41 (4), 10.03.2021 10:32 (3), 07.07.2025 15:23 (18)
Komplett: 🔍
Cache ID: 216:AB7:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!