| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.11 |
Сводка
В очень критический обнаружена уязвимость, классифицированная как Microsoft Windows до Server 2003. Неизвестная функция компонента LSASS Request Handler поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость продается как CVE-2003-0533. Возможно осуществить атаку удалённо. Более того, существует эксплойт. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В очень критический обнаружена уязвимость, классифицированная как Microsoft Windows до Server 2003. Неизвестная функция компонента LSASS Request Handler поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-121. Ошибка была обнаружена 13.04.2004. Слабость была опубликована 13.04.2004 специалистом Yuji Ukai (DiGiT) от компании eEye Digital Security под идентификатором MS04-011 как Bulletin (Technet). Консультация доступна для скачивания по адресу microsoft.com.
Эта уязвимость продается как CVE-2003-0533. Назначение CVE произошло 08.07.2003. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Высокофункциональный. Эксплойт доступен для загрузки на сайте users.volja.net. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 12205 (MS04-011: Microsoft Hotfix (credentialed check) (835732)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90108 (Multiple Microsoft Windows Vulnerabilities (MS04-011)).
Имя патча — MS04-011. Исправление готово для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы. Возможное средство устранения было опубликовано через 5 месяцы после раскрытия уязвимости.
Атаки могут быть обнаружены по Snort ID 9419. В данном случае для детектирования применяется паттерн |EC 03 00 00|. Более того, с помощью TippingPoint и фильтра 2754 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 10108), X-Force (15699), Secunia (SA11064), Vulnerability Center (SBV-4124) и Tenable (12205).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.4
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 12205
Nessus Имя: MS04-011: Microsoft Hotfix (credentialed check) (835732)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 101011
OpenVAS Имя: MS04-011 security check
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/windows_lsass
Saint Имя: Windows LSASS buffer overflow
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: ms04_011_lsass.rb
MetaSploit Имя: MS04-011 Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Патч: MS04-011
Snort ID: 9419
Snort Сообщение: SPECIFIC-THREATS sasser attempt
Snort Класс: 🔍
Snort Шаблон: 🔍
Suricata ID: 2000046
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
08.07.2003 🔍09.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
13.04.2004 🔍
14.04.2004 🔍
14.04.2004 🔍
29.04.2004 🔍
01.06.2004 🔍
10.08.2004 🔍
31.12.2024 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS04-011
Исследователь: Yuji Ukai (DiGiT)
Организация: eEye Digital Security
Статус: Подтверждённый
CVE: CVE-2003-0533 (🔍)
GCVE (CVE): GCVE-0-2003-0533
GCVE (VulDB): GCVE-100-599
OVAL: 🔍
CERT: 🔍
X-Force: 15699 - Microsoft Windows LSASS buffer overflow, High Risk
SecurityFocus: 10108 - Microsoft Windows LSASS Buffer Overrun Vulnerability
Secunia: 11064 - Microsoft Windows 14 Vulnerabilities, Highly Critical
OSVDB: 5248 - Microsoft Windows LSASS Remote Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 4124 - [MS04-011] Buffer Overflow in Microsoft Windows XP/2000 LSASS Enables Code Execution, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 14.04.2004 12:46Обновлено: 31.12.2024 05:32
Изменения: 14.04.2004 12:46 (128), 28.06.2019 09:18 (4), 31.12.2024 05:32 (16)
Завершенный: 🔍
Cache ID: 216:CC0:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.