Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-10999

Опубликовано: 14 июл. 2015
Источник: fstec
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость службы Netlogon операционной системы Windows связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к учетным записям пользователей из-за ошибок в конфигурировании контроллера домена

Вендор

Microsoft Corp

Наименование ПО

Windows Server 2003 Service Pack 2
Windows Server 2003 R2 Service Pack 2
Windows Server 2008 Service Pack 2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008 R2 Service Pack 1

Версия ПО

- (Windows Server 2003 Service Pack 2)
- (Windows Server 2003 R2 Service Pack 2)
- (Windows Server 2003 Service Pack 2)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2012 R2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2003 R2 Service Pack 2)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://technet.microsoft.com/security/bulletin/MS15-071

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02079
Низкий

3.3 Low

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

The Netlogon service in Microsoft Windows Server 2003 SP2 and R2 SP2, Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold and R2 does not properly implement domain-controller communication, which allows remote attackers to discover credentials by leveraging certain PDC access and spoofing the BDC role in a PDC communication channel, aka "Elevation of Privilege Vulnerability in Netlogon."

github
больше 3 лет назад

The Netlogon service in Microsoft Windows Server 2003 SP2 and R2 SP2, Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold and R2 does not properly implement domain-controller communication, which allows remote attackers to discover credentials by leveraging certain PDC access and spoofing the BDC role in a PDC communication channel, aka "Elevation of Privilege Vulnerability in Netlogon."

EPSS

Процентиль: 84%
0.02079
Низкий

3.3 Low

CVSS2