Kategorie: Intrusion
BeschreibungBei Angriffsangriffen werden verwundbare oder nicht ordnungsgemäß konfigurierte Anwendungen, Dienste und Betriebssysteme über ein Netzwerk aus der Ferne ausgenutzt, um die Ausführung willkürlichen Codes zu erreichen und nicht autorisierte Netzwerkaktivitäten auszuführen.
Ein erfolgreicher Eindringungsangriff kann zu Remotecodeausführung auf den Zielhosts führen.
Plattform: Win
No platform descriptionBeschreibung
EinbruchBei Angriffsangriffen werden verwundbare oder nicht ordnungsgemäß konfigurierte Anwendungen, Dienste und Betriebssysteme über ein Netzwerk aus der Ferne ausgenutzt, um die Ausführung willkürlichen Codes zu erreichen und nicht autorisierte Netzwerkaktivitäten auszuführen.
Ein erfolgreicher Eindringungsangriff kann zu Remotecodeausführung auf den Zielhosts führen.
Beschreibung
Eine Intrusion.Win.NETAPI.buffer-overflow.exploit-Attacke zielt auf Windows-Computer ab und versucht, einen Fehler im Pfad-Kanonisierungsparser der Server Service-NetAPI-Bibliothek durch eine speziell gestaltete RPC-Anforderung auszunutzen. Ein Angriff verwendet SMB als zugrunde liegendes Protokoll zum Ausführen von RPC-Anforderungen. Daher wird es über die TCP-Ports 139 und 445 betrieben. Die Sicherheitslücke im NetAPI-Pufferüberlauf wurde im Microsoft Security Bulletin MS08-67 (https://technet.microsoft.com/en-us/library/security/ms08-067.aspx) behoben. .
Eine erfolgreiche Ausnutzung kann zu Remotecodeausführung auf Zielcomputern führen, wodurch ein Angreifer Malware laden und diese an andere gefährdete Hosts in einem Netzwerk weitergeben kann.
Die Malware " Net-Worm.Win32.Kido" verwendete einen NetAPI-Pufferüberlauf, um sich in einem Netzwerk zu verbreiten.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!