Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-1040

Опубликовано: 11 июн. 2019
Источник: msrc
CVSS3: 5.3
EPSS Высокий

Уязвимость в безопасности NTLM в Microsoft Windows из-за возможности обойти защиту NTLM MIC (Проверка целостности сообщений).

Описание

В Microsoft Windows существует уязвимость, связанная с возможностью злоумышленником обойти защиту NTLM MIC. Злоумышленник, успешно использующий эту уязвимость, способен понизить функции безопасности NTLM.

Условия эксплуатации

Чтобы воспользоваться данной уязвимостью, злоумышленнику необходимо вмешаться в обмен NTLM. Впоследствии он может изменить флаги пакета NTLM, не нарушая его подписи.

Решение

Обновление устраняет уязвимость посредством усиления защиты NTLM MIC на стороне сервера.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 99%
0.86668
Высокий

5.3 Medium

CVSS3

Связанные уязвимости

CVSS3: 5.3
nvd
около 6 лет назад

A tampering vulnerability exists in Microsoft Windows when a man-in-the-middle attacker is able to successfully bypass the NTLM MIC (Message Integrity Check) protection. An attacker who successfully exploited this vulnerability could gain the ability to downgrade NTLM security features. To exploit this vulnerability, the attacker would need to tamper with the NTLM exchange. The attacker could then modify flags of the NTLM packet without invalidating the signature. The update addresses the vulnerability by hardening NTLM MIC protection on the server-side.

CVSS3: 5.3
github
около 3 лет назад

A tampering vulnerability exists in Microsoft Windows when a man-in-the-middle attacker is able to successfully bypass the NTLM MIC (Message Integrity Check) protection, aka 'Windows NTLM Tampering Vulnerability'.

CVSS3: 5.9
fstec
около 6 лет назад

Уязвимость операционной системы Windows, связанная с некорректной работой механизма защиты NTLM MIC (Message Integrity Check), позволяющая нарушителю понизить функции безопасности механизма NTLM

EPSS

Процентиль: 99%
0.86668
Высокий

5.3 Medium

CVSS3