Microsoft Windows EducatedScholar отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows. Она была оценена как критический. Затронута неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании (EducatedScholar). Эта уязвимость обозначается как CVE-2009-2526. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows. Она была оценена как критический. Затронута неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании (EducatedScholar). Использование CWE для объявления проблемы приводит к тому, что CWE-399. Данная уязвимость была опубликована 14.10.2009 (Веб-сайт). Документ доступен для загрузки по адресу us-cert.gov.

Эта уязвимость обозначается как CVE-2009-2526. Атаку можно провести дистанционно. Техническая информация отсутствует. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В сканере Nessus имеется плагин с ID 42106. Он отнесён к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90527 (Microsoft Server Message Block (SMBv2) Remote Code Execution Vulnerability (MS09-050) and Shadow Brokers (EDUCATEDSCHOLAR)).

Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 8647. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 36299), Vulnerability Center (SBV-23727) и Tenable (42106).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: EducatedScholar
Класс: отказ в обслуживании / EducatedScholar
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 42106
Nessus Имя: MS09-050: Vulnerabilities in SMBv2 Could Allow Remote Code Execution (975517)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 900965
OpenVAS Имя: Microsoft Windows SMB2 Negotiation Protocol Remote Code Execution Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

17.07.2009 🔍
07.09.2009 +52 дни 🔍
13.10.2009 +36 дни 🔍
13.10.2009 +0 дни 🔍
14.10.2009 +1 дни 🔍
14.10.2009 +0 дни 🔍
14.10.2009 +0 дни 🔍
18.03.2015 +1981 дни 🔍
16.11.2025 +3896 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: us-cert.gov
Статус: Подтверждённый

CVE: CVE-2009-2526 (🔍)
GCVE (CVE): GCVE-0-2009-2526
GCVE (VulDB): GCVE-100-50445

OVAL: 🔍

SecurityFocus: 36299 - Microsoft Windows SMB2 '_Smb2ValidateProviderCallback()' Remote Code Execution Vulnerability
Vulnerability Center: 23727 - [MS09-050] Microsoft Windows Vista and Server 2008 SMBv2 Infinite Loop Remote DoS Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 18.03.2015 15:15
Обновлено: 16.11.2025 15:22
Изменения: 18.03.2015 15:15 (45), 15.04.2017 19:29 (28), 23.08.2021 21:31 (1), 23.08.2021 21:42 (7), 23.08.2021 21:51 (2), 16.11.2025 15:22 (14)
Завершенный: 🔍
Cache ID: 216:327:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!