Microsoft Windows RPC Authentication отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Microsoft Windows. Неизвестная функция компонента RPC Authentication затронута. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2007-2228. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Microsoft Windows. Неизвестная функция компонента RPC Authentication затронута. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-404. Информация о слабости была опубликована 09.10.2007 совместно с Tenable Network Security (Веб-сайт). Консультацию можно прочитать на сайте zerodayinitiative.com.

Эта уязвимость известна как CVE-2007-2228. Дата назначения CVE — 24.04.2007. Техническая информация не предоставлена. Уровень популярности этой уязвимости превышает средний. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. В сканере Nessus имеется плагин с ID 26964. Он отнесён к семейству Windows : Microsoft Bulletins. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90412 (RPC Could Allow Denial of Service (MS07-058)).

Патч называется MS07-058. Исправление ошибки доступно для загрузки на microsoft.com. Рекомендуется провести обновление затронутого компонента.

Попытки взлома можно определить по Snort ID 12642. В этом случае для обнаружения используется шаблон NTLMSSP|00 03 00 00 00|. Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 5657. Фильтр назначен в категорию Уязвимости. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 25974), X-Force (36803), Secunia (SA27153), SecurityTracker (ID 1018787) и Vulnerability Center (SBV-16466).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 26964
Nessus Имя: MS07-058: Vulnerability in RPC Could Allow Denial of Service (933729)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801712
OpenVAS Имя: Vulnerability in RPC Could Allow Denial of Service (933729)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS07-058

Snort ID: 12642
Snort Сообщение: DOS RPC NTLMSSP malformed credentials
Snort Шаблон: 🔍
TippingPoint: 🔍
TippingPoint Название: 🔍
TippingPoint Категория: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

24.04.2007 🔍
09.10.2007 +168 дни 🔍
09.10.2007 +0 дни 🔍
09.10.2007 +0 дни 🔍
09.10.2007 +0 дни 🔍
09.10.2007 +0 дни 🔍
09.10.2007 +0 дни 🔍
09.10.2007 +0 дни 🔍
09.10.2007 +0 дни 🔍
09.10.2007 +0 дни 🔍
10.10.2007 +0 дни 🔍
18.10.2007 +8 дни 🔍
08.06.2025 +6443 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: zerodayinitiative.com
Организация: Tenable Network Security
Статус: Подтверждённый

CVE: CVE-2007-2228 (🔍)
GCVE (CVE): GCVE-0-2007-2228
GCVE (VulDB): GCVE-100-3370

OVAL: 🔍
IAVM: 🔍

X-Force: 36803
SecurityFocus: 25974 - Microsoft Windows RPC NTLMSSP Remote Denial Of Service Vulnerability
Secunia: 27153
OSVDB: 37628 - Microsoft Windows 2000 RPC Authentication Crafted Request Remote DoS
SecurityTracker: 1018787
Vulnerability Center: 16466 - [MS07-058] Microsoft Windows Remote RPC DoS via Crafted RPC NTLMSSP Authentication Request, High
Vupen: ADV-2007-3438

Смотрите также: 🔍

ВходИнформация

Создано: 18.10.2007 09:49
Обновлено: 08.06.2025 21:21
Изменения: 18.10.2007 09:49 (94), 27.07.2019 11:36 (12), 08.06.2025 21:21 (18)
Завершенный: 🔍
Cache ID: 216:BC8:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!