Microsoft Windows Active Directory LDAP ASN отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft Windows. Вовлечена неизвестная функция компонента Active Directory. Манипуляция в рамках LDAP ASN приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2007-3028. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft Windows. Вовлечена неизвестная функция компонента Active Directory. Манипуляция в рамках LDAP ASN приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-404. Ошибка была обнаружена 10.07.2007. Слабость была опубликована 10.07.2007 специалистом Peter Winter-Smith от компании Microsoft под идентификатором MS07-039 как Bulletin (Technet). Консультация доступна для загрузки на microsoft.com.

Эта уязвимость продается как CVE-2007-3028. Назначение CVE произошло 05.06.2007. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 25690 (MS07-039: Microsoft Windows Active Directory LDAP Service Remote Code Execution (926122)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90403 (Windows Active Directory Multiple Remote Code Execution Vulnerabilities (MS07-039)).

Имя патча — MS07-039. Исправление готово для загрузки по адресу microsoft.com. Рекомендуется обновить затронутый компонент.

Атаки могут быть обнаружены по Snort ID 15944. Более того, с помощью TippingPoint и фильтра 9009 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 24796), X-Force (35180), Secunia (SA26002), SecurityTracker (ID 1018355) и Vulnerability Center (SBV-15587).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 25690
Nessus Имя: MS07-039: Microsoft Windows Active Directory LDAP Service Remote Code Execution (926122)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS07-039

Snort ID: 15944
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

05.06.2007 🔍
10.07.2007 +35 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
10.07.2007 +0 дни 🔍
11.07.2007 +0 дни 🔍
18.07.2007 +7 дни 🔍
05.01.2025 +6381 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS07-039
Исследователь: Peter Winter-Smith
Организация: Microsoft
Статус: Подтверждённый

CVE: CVE-2007-3028 (🔍)
GCVE (CVE): GCVE-0-2007-3028
GCVE (VulDB): GCVE-100-3179

OVAL: 🔍

CERT: 🔍
X-Force: 35180
SecurityFocus: 24796 - Microsoft Windows Active Directory LDAP Request Validation Remote Denial Of Service Vulnerability
Secunia: 26002
OSVDB: 35961 - Microsoft Windows Active Directory LDAP Service Crafted Request Remote DoS
SecurityTracker: 1018355
Vulnerability Center: 15587 - [MS07-039] Microsoft Active Directory Allows Remote Attacker to Cause DoS via Crafted LDAP Request, High
Vupen: ADV-2007-2481

Смотрите также: 🔍

ВходИнформация

Создано: 18.07.2007 16:23
Обновлено: 05.01.2025 15:50
Изменения: 18.07.2007 16:23 (100), 21.07.2019 16:43 (1), 05.01.2025 15:50 (17)
Завершенный: 🔍
Cache ID: 216:08F:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!