Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00743

Опубликовано: 11 мар. 2014
Источник: fstec
CVSS2: 5.4
EPSS Средний

Описание

Уязвимость, позволяющая обойти механизм защиты, связана с некорректной проверкой протоколом SAMR (удаленного управления учетными записями безопасности) состояния блокировки пользователя

Вендор

Microsoft Corp

Наименование ПО

Windows Server 2008 R2 Service Pack 2
Windows XP Service Pack 1
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows Server 2003 Service Pack 2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008 Service Pack 2

Версия ПО

- (Windows Server 2008 R2 Service Pack 2)
- (Windows XP Service Pack 1)
- (Windows XP Service Pack 2)
- (Windows XP Service Pack 3)
- (Windows Server 2003 Service Pack 2)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2008 Service Pack 2)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows -
Microsoft Corp Windows -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://technet.microsoft.com/en-us/security/bulletin/ms14-016

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.12471
Средний

5.4 Medium

CVSS2

Связанные уязвимости

nvd
больше 11 лет назад

The Security Account Manager Remote (SAMR) protocol implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold and R2 does not properly determine the user-lockout state, which makes it easier for remote attackers to bypass the account lockout policy and obtain access via a brute-force attack, aka "SAMR Security Feature Bypass Vulnerability."

github
больше 3 лет назад

The Security Account Manager Remote (SAMR) protocol implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold and R2 does not properly determine the user-lockout state, which makes it easier for remote attackers to bypass the account lockout policy and obtain access via a brute-force attack, aka "SAMR Security Feature Bypass Vulnerability."

EPSS

Процентиль: 94%
0.12471
Средний

5.4 Medium

CVSS2