| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Windows 2000/Server 2003. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần DNS Service. Quá trình thao tác gây ra tràn bộ đệm. Lỗ hổng này được gọi là CVE-2007-1748. Việc tấn công yêu cầu truy cập vào mạng nội bộ. Thêm vào đó, đã tồn tại mã khai thác. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Microsoft Windows 2000/Server 2003. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần DNS Service. Quá trình thao tác gây ra tràn bộ đệm. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-119. Sự cố đã xuất hiện vào 17/02/2000. Ngày phát hiện lỗi là 12/04/2007. Lỗ hổng này đã được phát hành vào ngày 13/04/2007 cùng với 0-ngày với mã MS07-029 dưới loại Bulletin (Technet). Khuyến cáo này được cung cấp để tải về tại microsoft.com. Bản phát hành công khai đã được thực hiện mà không phối hợp với nhà sản xuất.
Lỗ hổng này được gọi là CVE-2007-1748. CVE được gán vào ngày 29/03/2007. Việc tấn công yêu cầu truy cập vào mạng nội bộ. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này vượt mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào lúc này, giá exploit ước khoảng USD $0-$5k.
Nếu trường này có độ dài, thì nó được đặt là chức năng cao. Đường dẫn tải mã khai thác: immunitysec.com. Lỗ hổng này đã là một zero-day chưa được tiết lộ trong ít nhất 2612 ngày. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 72832. Nếu có, nó sẽ được chỉ định vào họ DNS. Plugin đang thực thi dưới ngữ cảnh loại r. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90394 (Windows DNS RPC Interface Remote Code Execution Vulnerability (MS07-029)).
Bản vá lỗi đã sẵn sàng để tải xuống tại microsoft.com. Nên nâng cấp thành phần bị ảnh hưởng. Một giải pháp giảm thiểu đã được công bố 4 tuần sau khi lỗ hổng bảo mật được tiết lộ.
Các lần cố gắng tấn công có thể được phát hiện bằng Snort ID 10900. Trong tình huống này, mẫu |05 00 00| được dùng để nhận diện. Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 5290. Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 23470), X-Force (33629), Secunia (SA24871), SecurityTracker (ID 1017910) , Vulnerability Center (SBV-14817).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.microsoft.com/
- Sản phẩm: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 6.0
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bị tấn công
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 72832
Nessus Tên: MS07-029: Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966) (uncredentialed check)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/windows_dns_rpc
Saint Tên: Windows DNS server RPC management interface buffer overflow
Qualys ID: 🔍
Qualys Tên: 🔍
MetaSploit ID: ms07_029_msdns_zonename.rb
MetaSploit Tên: MS07-029 Microsoft DNS RPC Service extractQuotedChar() Overflow (SMB)
MetaSploit Tệp tin: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: microsoft.com
Snort ID: 10900
Snort Tin nhắn: NETBIOS DCERPC NCACN-IP-TCP dns R_DnssrvEnumRecords overflow attempt
Snort Mẫu: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
17/02/2000 🔍29/03/2007 🔍
12/04/2007 🔍
12/04/2007 🔍
12/04/2007 🔍
13/04/2007 🔍
13/04/2007 🔍
13/04/2007 🔍
13/04/2007 🔍
13/04/2007 🔍
13/04/2007 🔍
15/04/2007 🔍
18/04/2007 🔍
08/05/2007 🔍
05/03/2014 🔍
09/06/2025 🔍
Nguồn
Nhà cung cấp: microsoft.comSản phẩm: microsoft.com
Khuyến cáo: MS07-029
Tổ chức: 0-Day
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2007-1748 (🔍)
GCVE (CVE): GCVE-0-2007-1748
GCVE (VulDB): GCVE-100-3012
OVAL: 🔍
CERT: 🔍
X-Force: 33629 - Microsoft Windows DNS Server RPC interface buffer overflow, High Risk
SecurityFocus: 23470 - Microsoft Windows DNS Server Escaped Zone Name Parameter Buffer Overflow Vulnerability
Secunia: 24871 - Microsoft Windows DNS Service Buffer Overflow Vulnerability, Highly Critical
OSVDB: 34100 - Microsoft Windows DNS RPC Interface Zone Name Remote Overflow
SecurityTracker: 1017910
Vulnerability Center: 14817 - [MS07-029] Microsoft Windows DNS Server RPC Interface Remote Code Execution, Critical
Vupen: ADV-2007-1366
scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍
mục
Được tạo: 18/04/2007 12:04Đã cập nhật: 09/06/2025 01:00
Thay đổi: 18/04/2007 12:04 (123), 05/09/2019 13:36 (4), 15/06/2024 21:43 (16), 21/07/2024 07:56 (9), 12/01/2025 23:11 (1), 09/06/2025 01:00 (2)
Hoàn chỉnh: 🔍
Cache ID: 216:76A:103
Once again VulDB remains the best source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận