| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Windows 95/98/NT 3.51/NT 4.0/2000. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần SMB Authentication. Việc xử lý có thể dẫn đến xác thực yếu. Lỗ hổng này được gọi là CVE-1999-0391. Tấn công có thể được khởi tạo từ xa. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng này mang ý nghĩa lịch sử bởi vì bối cảnh và cách nó được tiếp nhận. Khuyến nghị áp dụng bản vá để khắc phục sự cố này.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Windows 95/98/NT 3.51/NT 4.0/2000. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần SMB Authentication. Việc xử lý có thể dẫn đến xác thực yếu. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-287. Vấn đề đã được giới thiệu vào 24/08/1995. Thông tin về điểm yếu đã được công bố vào ngày 05/01/1999.
Lỗ hổng này được gọi là CVE-1999-0391. Tấn công có thể được khởi tạo từ xa. Không có thông tin chi tiết kỹ thuật. Lỗ hổng này phổ biến hơn mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Lỗ hổng này mang ý nghĩa lịch sử bởi vì bối cảnh và cách nó được tiếp nhận.
Nó được tuyên bố là chức năng cao. Lỗ hổng này đã được xử lý như một khai thác zero-day không công khai trong ít nhất 1230 ngày. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $5k-$25k. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 70011 (Windows NT LanMan Hash Replay with Modified SMB Client Vulnerability).
Khuyến nghị áp dụng bản vá để khắc phục sự cố này.
Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 233) , Vulnerability Center (SBV-3779).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.microsoft.com/
- Sản phẩm: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 7.0
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Xác thực yếuCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
24/08/1995 🔍08/04/1997 🔍
05/01/1999 🔍
05/01/1999 🔍
05/01/1999 🔍
16/02/2004 🔍
20/06/2014 🔍
26/10/2025 🔍
Nguồn
Nhà cung cấp: microsoft.comSản phẩm: microsoft.com
Trạng thái: Đã xác nhận
CVE: CVE-1999-0391 (🔍)
GCVE (CVE): GCVE-0-1999-0391
GCVE (VulDB): GCVE-100-14443
SecurityFocus: 233
Vulnerability Center: 3779 - Windows NT SMB Authentication Compromise, Medium
scip Labs: https://www.scip.ch/en/?labs.20140213
mục
Được tạo: 20/06/2014 12:46Đã cập nhật: 26/10/2025 01:23
Thay đổi: 20/06/2014 12:46 (58), 03/05/2019 06:58 (1), 23/06/2021 09:14 (3), 26/10/2025 01:23 (18)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận