Microsoft Windows до Server 2003 LSASS Request повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.11

СводкаИнформация

В очень критический обнаружена уязвимость, классифицированная как Microsoft Windows до Server 2003. Неизвестная функция компонента LSASS Request Handler поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость продается как CVE-2003-0533. Возможно осуществить атаку удалённо. Более того, существует эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В очень критический обнаружена уязвимость, классифицированная как Microsoft Windows до Server 2003. Неизвестная функция компонента LSASS Request Handler поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-121. Ошибка была обнаружена 13.04.2004. Слабость была опубликована 13.04.2004 специалистом Yuji Ukai (DiGiT) от компании eEye Digital Security под идентификатором MS04-011 как Bulletin (Technet). Консультация доступна для скачивания по адресу microsoft.com.

Эта уязвимость продается как CVE-2003-0533. Назначение CVE произошло 08.07.2003. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Высокофункциональный. Эксплойт доступен для загрузки на сайте users.volja.net. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 12205 (MS04-011: Microsoft Hotfix (credentialed check) (835732)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90108 (Multiple Microsoft Windows Vulnerabilities (MS04-011)).

Имя патча — MS04-011. Исправление готово для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы. Возможное средство устранения было опубликовано через 5 месяцы после раскрытия уязвимости.

Атаки могут быть обнаружены по Snort ID 9419. В данном случае для детектирования применяется паттерн |EC 03 00 00|. Более того, с помощью TippingPoint и фильтра 2754 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 10108), X-Force (15699), Secunia (SA11064), Vulnerability Center (SBV-4124) и Tenable (12205).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 12205
Nessus Имя: MS04-011: Microsoft Hotfix (credentialed check) (835732)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 101011
OpenVAS Имя: MS04-011 security check
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/windows_lsass
Saint Имя: Windows LSASS buffer overflow

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ms04_011_lsass.rb
MetaSploit Имя: MS04-011 Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: MS04-011

Snort ID: 9419
Snort Сообщение: SPECIFIC-THREATS sasser attempt
Snort Класс: 🔍
Snort Шаблон: 🔍

Suricata ID: 2000046
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

08.07.2003 🔍
09.04.2004 +276 дни 🔍
13.04.2004 +4 дни 🔍
13.04.2004 +0 дни 🔍
13.04.2004 +0 дни 🔍
13.04.2004 +0 дни 🔍
13.04.2004 +0 дни 🔍
14.04.2004 +0 дни 🔍
14.04.2004 +0 дни 🔍
29.04.2004 +15 дни 🔍
01.06.2004 +33 дни 🔍
10.08.2004 +70 дни 🔍
31.12.2024 +7448 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS04-011
Исследователь: Yuji Ukai (DiGiT)
Организация: eEye Digital Security
Статус: Подтверждённый

CVE: CVE-2003-0533 (🔍)
GCVE (CVE): GCVE-0-2003-0533
GCVE (VulDB): GCVE-100-599

OVAL: 🔍

CERT: 🔍
X-Force: 15699 - Microsoft Windows LSASS buffer overflow, High Risk
SecurityFocus: 10108 - Microsoft Windows LSASS Buffer Overrun Vulnerability
Secunia: 11064 - Microsoft Windows 14 Vulnerabilities, Highly Critical
OSVDB: 5248 - Microsoft Windows LSASS Remote Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 4124 - [MS04-011] Buffer Overflow in Microsoft Windows XP/2000 LSASS Enables Code Execution, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 14.04.2004 12:46
Обновлено: 31.12.2024 05:32
Изменения: 14.04.2004 12:46 (128), 28.06.2019 09:18 (4), 31.12.2024 05:32 (16)
Завершенный: 🔍
Cache ID: 216:CC0:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!