Microsoft Windows Remote Desktop Connection повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Microsoft Windows. Вовлечена неизвестная функция компонента Remote Desktop Connection Handler. Манипуляция приводит к повреждение памяти. Данная уязвимость известна под идентификатором CVE-2009-1133. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Microsoft Windows. Вовлечена неизвестная функция компонента Remote Desktop Connection Handler. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 11.08.2009 специалистом team509 от компании Microsoft под идентификатором MS09-044 как Bulletin (Technet). Консультация представлена на сайте microsoft.com.

Данная уязвимость известна под идентификатором CVE-2009-1133. Присвоение CVE было выполнено 25.03.2009. Технические детали недоступны. Популярность этой уязвимости выше среднего. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $100k и многое другое. Сканер Nessus предлагает плагин с идентификатором 40563. Он относится к семейству MacOS X Local Security Checks. Плагин запущен в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 116552 (Microsoft Remote Desktop Connection Remote Code Execution Vulnerability (MS09-044)).

Название патча следующее MS09-044. Исправление уже готово и доступно для скачивания на microsoft.com. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 8379. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 35971), X-Force (52115), Secunia (SA36229), SecurityTracker (ID 1022709) и Vulnerability Center (SBV-23196).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 40563
Nessus Имя: MS09-044: Vulnerabilities in Remote Desktop Connection Could Allow Remote Code Execution (Mac OS X)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 900813
OpenVAS Имя: Microsoft Remote Desktop Connection Remote Code Execution Vulnerability (969706)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS09-044
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

25.03.2009 🔍
11.08.2009 +139 дни 🔍
11.08.2009 +0 дни 🔍
11.08.2009 +0 дни 🔍
11.08.2009 +0 дни 🔍
11.08.2009 +0 дни 🔍
11.08.2009 +0 дни 🔍
11.08.2009 +0 дни 🔍
12.08.2009 +0 дни 🔍
12.08.2009 +0 дни 🔍
18.08.2009 +6 дни 🔍
17.03.2021 +4229 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS09-044
Исследователь: team509
Организация: Microsoft
Статус: Подтверждённый

CVE: CVE-2009-1133 (🔍)
GCVE (CVE): GCVE-0-2009-1133
GCVE (VulDB): GCVE-100-4016

OVAL: 🔍
IAVM: 🔍

X-Force: 52115
SecurityFocus: 35971 - Microsoft Remote Desktop Connection Client Heap Based Buffer Overflow Vulnerability
Secunia: 36229 - Microsoft Remote Desktop Connection Two Vulnerabilities, Highly Critical
OSVDB: 56912 - Microsoft Windows Terminal Services Client ActiveX Unspecified Overflow
SecurityTracker: 1022709 - Windows Remote Desktop Connection Heap Overflows Let Remote Users Execute Arbitrary Code
Vulnerability Center: 23196 - [MS09-044] Microsoft Windows Remote Desktop Connection Heap Based Buffer Overflow Vulnerability, Critical
Vupen: ADV-2009-2238

Смотрите также: 🔍

ВходИнформация

Создано: 18.08.2009 19:49
Обновлено: 17.03.2021 12:37
Изменения: 18.08.2009 19:49 (95), 13.02.2017 10:08 (14), 17.03.2021 12:37 (2)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!