Microsoft Windows Server 2008/Vista SP1 Explorer отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.8$0-$5k0.00

В критический обнаружена уязвимость, классифицированная как Microsoft Windows Server 2008/Vista SP1. Затронута неизвестная функция компонента Explorer. Определение CWE для уязвимости следующее CWE-399. Консультация представлена на сайте microsoft.com.

Эта уязвимость однозначно идентифицируется как CVE-2008-4269. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 35074, который помогает определить наличие изъяна в целевой среде. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90471 (Microsoft Windows Search Remote Code Execution Vulnerability (MS08-075)).

Название патча следующее MS08-075. Исправление готово для загрузки по адресу microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Более того, с помощью TippingPoint и фильтра 6497 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 32652), X-Force (46866), Secunia (SA33053), Vulnerability Center (SBV-20203) и Tenable (35074).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 7.8

VulDB Базовый балл: 9.0
VulDB Временная оценка: 7.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 35074
Nessus Файл: 🔍
Nessus Риск: 🔍

OpenVAS ID: 801483
OpenVAS Имя: Microsoft Windows Search Remote Code Execution Vulnerability (959349)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/windows_search_ms_cmd
Saint Имя: Windows search-ms protocol handler command execution vulnerability

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: MS08-075
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Временная шкалаИнформация

25.09.2008 🔍
09.12.2008 +75 дни 🔍
09.12.2008 +0 дни 🔍
10.12.2008 +1 дни 🔍
10.12.2008 +0 дни 🔍
10.12.2008 +0 дни 🔍
17.03.2015 +2288 дни 🔍
03.08.2021 +2331 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS08-075
Статус: Подтвержденный

CVE: CVE-2008-4269 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 46866 - Microsoft Windows search-ms protocol code execution
Vulnerability Center: 20203 - [MS08-075] Microsoft Windows Explorer Search-ms Protocol Remote Code Execution Vulnerability, Critical
SecurityFocus: 32652
Secunia: 33053

scip Labs: https://www.scip.ch/en/?labs.20140213
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 16:11
Обновлено: 03.08.2021 14:18
Изменения: 17.03.2015 16:11 (45), 07.04.2017 12:39 (34), 03.08.2021 14:12 (2), 03.08.2021 14:14 (7), 03.08.2021 14:15 (2), 03.08.2021 14:18 (1)
Завершить: 🔍
Cache ID: 3:045:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!