Microsoft Windows 2000/Server 2003 DNS Service tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
6.0$0-$5k0.00

Tóm tắtthông tin

Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Windows 2000/Server 2003. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần DNS Service. Quá trình thao tác gây ra tràn bộ đệm. Lỗ hổng này được gọi là CVE-2007-1748. Việc tấn công yêu cầu truy cập vào mạng nội bộ. Thêm vào đó, đã tồn tại mã khai thác. Nên nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Windows 2000/Server 2003. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần DNS Service. Quá trình thao tác gây ra tràn bộ đệm. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-119. Sự cố đã xuất hiện vào 17/02/2000. Ngày phát hiện lỗi là 12/04/2007. Lỗ hổng này đã được phát hành vào ngày 13/04/2007 cùng với 0-ngày với mã MS07-029 dưới loại Bulletin (Technet). Khuyến cáo này được cung cấp để tải về tại microsoft.com. Bản phát hành công khai đã được thực hiện mà không phối hợp với nhà sản xuất.

Lỗ hổng này được gọi là CVE-2007-1748. CVE được gán vào ngày 29/03/2007. Việc tấn công yêu cầu truy cập vào mạng nội bộ. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này vượt mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào lúc này, giá exploit ước khoảng USD $0-$5k.

Nếu trường này có độ dài, thì nó được đặt là chức năng cao. Đường dẫn tải mã khai thác: immunitysec.com. Lỗ hổng này đã là một zero-day chưa được tiết lộ trong ít nhất 2612 ngày. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 72832. Nếu có, nó sẽ được chỉ định vào họ DNS. Plugin đang thực thi dưới ngữ cảnh loại r. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90394 (Windows DNS RPC Interface Remote Code Execution Vulnerability (MS07-029)).

Bản vá lỗi đã sẵn sàng để tải xuống tại microsoft.com. Nên nâng cấp thành phần bị ảnh hưởng. Một giải pháp giảm thiểu đã được công bố 4 tuần sau khi lỗ hổng bảo mật được tiết lộ.

Các lần cố gắng tấn công có thể được phát hiện bằng Snort ID 10900. Trong tình huống này, mẫu |05 00 00| được dùng để nhận diện. Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 5290. Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 23470), X-Force (33629), Secunia (SA24871), SecurityTracker (ID 1017910) , Vulnerability Center (SBV-14817).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 6.3
VulDB Điểm tạm thời meta: 6.0

VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bị tấn công
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 72832
Nessus Tên: MS07-029: Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966) (uncredentialed check)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/windows_dns_rpc
Saint Tên: Windows DNS server RPC management interface buffer overflow

Qualys ID: 🔍
Qualys Tên: 🔍

MetaSploit ID: ms07_029_msdns_zonename.rb
MetaSploit Tên: MS07-029 Microsoft DNS RPC Service extractQuotedChar() Overflow (SMB)
MetaSploit Tệp tin: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍

Bản vá: microsoft.com

Snort ID: 10900
Snort Tin nhắn: NETBIOS DCERPC NCACN-IP-TCP dns R_DnssrvEnumRecords overflow attempt
Snort Mẫu: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

dòng thời gianthông tin

17/02/2000 🔍
29/03/2007 +2597 ngày 🔍
12/04/2007 +14 ngày 🔍
12/04/2007 +0 ngày 🔍
12/04/2007 +0 ngày 🔍
13/04/2007 +1 ngày 🔍
13/04/2007 +0 ngày 🔍
13/04/2007 +0 ngày 🔍
13/04/2007 +0 ngày 🔍
13/04/2007 +0 ngày 🔍
13/04/2007 +0 ngày 🔍
15/04/2007 +1 ngày 🔍
18/04/2007 +3 ngày 🔍
08/05/2007 +20 ngày 🔍
05/03/2014 +2493 ngày 🔍
09/06/2025 +4113 ngày 🔍

Nguồnthông tin

Nhà cung cấp: microsoft.com
Sản phẩm: microsoft.com

Khuyến cáo: MS07-029
Tổ chức: 0-Day
Trạng thái: Đã xác nhận
Xác nhận: 🔍

CVE: CVE-2007-1748 (🔍)
GCVE (CVE): GCVE-0-2007-1748
GCVE (VulDB): GCVE-100-3012

OVAL: 🔍

CERT: 🔍
X-Force: 33629 - Microsoft Windows DNS Server RPC interface buffer overflow, High Risk
SecurityFocus: 23470 - Microsoft Windows DNS Server Escaped Zone Name Parameter Buffer Overflow Vulnerability
Secunia: 24871 - Microsoft Windows DNS Service Buffer Overflow Vulnerability, Highly Critical
OSVDB: 34100 - Microsoft Windows DNS RPC Interface Zone Name Remote Overflow
SecurityTracker: 1017910
Vulnerability Center: 14817 - [MS07-029] Microsoft Windows DNS Server RPC Interface Remote Code Execution, Critical
Vupen: ADV-2007-1366

scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍

mụcthông tin

Được tạo: 18/04/2007 12:04
Đã cập nhật: 09/06/2025 01:00
Thay đổi: 18/04/2007 12:04 (123), 05/09/2019 13:36 (4), 15/06/2024 21:43 (16), 21/07/2024 07:56 (9), 12/01/2025 23:11 (1), 09/06/2025 01:00 (2)
Hoàn chỉnh: 🔍
Cache ID: 216:76A:103

Once again VulDB remains the best source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!