# Ще один критичний сигнал безпеки ... запустіть ці системи зараз!

<datetime class="hidden">2004-01-19T00:00</datetime>

<!-- category -- mostlylucidcouk, Imported, Security -->
http: // www. microsoft.com/ technet/ Treeview/ default. asp? url=/ technet/security/bulletin/MS03- 039. asp From [Patrick Steele](http://weblogs.asp.net/psteele/)Це виглядає як досить серйозна проблема, латання, щоб уникнути іншого Бластера...

Думав, що включу технічні деталі... це може бути навіть серйозніше, ніж [хиби](http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp) який дозволив Блостеру провокувати... з надією, що всі, хто вмикають свій захисний щит для з' єднання з інтернетом / отримання апаратного брандмауера після вибухів, зможуть запобігти розповсюдженню (я все ще бачу вхідні Blaster / Nachi спроби на 135 кожні пару хвилин...)

> **Технічний опис:**
> 
> Фіксація, надана цим латком, витісняє той, який включено до " Бюлетеня безпеки Microsoft " [MS03- 026](http://www.microsoft.com/technet/security/bulletin/MS03-026.asp).
> 
> [Віддалений виклик процедури (RPC)](http://msdn.microsoft.com/library/default.asp?url=/library/en-us/rpc/rpc/how_rpc_works.asp) є протоколом, який використовується операційною системою Windows. RPC - це механізм взаємодії між процесами, який надає змогу програмі, запущеній на одному комп' ютері, безперешкодно отримувати доступ до служб на іншому комп' ютері. Сам протокол визначається за протоколом Open Software Foundation (OSF) RPC, але з додаванням деяких особливих додатків Microsoft.
> 
> Є три ідентифіковані можливості виконання коду і один з них може призвести до відмови у службі RPCSS, яка працює з повідомленнями RPC для активації DACOM } 2, що дозволяє довільну виконання коду і може призвести до відмови у службі. Помилки у роботі з неправильно сформованими повідомленнями. Ці специфічні можливості впливають на проектування моделі компонентів (DCOM) у службі RPCSS. Цей інтерфейс виконує запити на активацію об' єктів DCOM, які надсилаються з одного комп' ютера до іншого.
> 
> Зловмисник, який успішно використовував ці можливості, може запускати код з правами локальної системи на пошкодженій системі або може призвести до невдачі служби RPCSS. Після цього нападник зможе виконати будь- яку дію у системі, зокрема встановлення програм, перегляд, зміна або вилучення даних або створення нових облікових записів з повними правами доступу.
> 
> Щоб використати ці вразливі можливості, нападник може створити програму, яка б надсилала несформоване RPC повідомлення у вразливу систему, направлену на службу RPCSS.
> 
> Microsoft випустив інструмент, який можна використовувати для сканування мережі на наявність систем, у яких не було встановлено латки MS03- 039. Докладніші відомості щодо цього інструменту можна знайти у статті про базу знань Microsoft [827363](http://support.microsoft.com/?kbid=827363). Цей інструмент замінює наданий у базі знань статтю [826369](http://support.microsoft.com/?kbid=826369). Якщо інструмент, що постачається у Базі знань Microsoft Base Стаття 826369, використовується у системі, у якій встановлено режим безпеки, наданий цим bulin, заміна інструменту буде помилково повідомляти про те, що у системі не вистачає латки у MS03- 026. Microsoft заохочує клієнтів запускати останню версію інструменту, доступ до якого можна отримати на Базі знань статтю Microsoft Do not translate the keyword between brackets (e. g. ServerName, ServerAdmin, etc.) [827363](http://support.microsoft.com/?kbid=827363) чи латають їхні системи.
> 
> **Коефіцієнти згладжування:**
> 
> - Найкращі методи і стандартні налаштування брандмауера можуть допомогти у захисті мереж від віддалених нападів, що виходять за межами робочого периметру. Найкращі методи рекомендують блокувати всі порти, які не використовуються. З цієї причини більшість систем, які приєднані до мережі Інтернет, мають мати мінімальну кількість пошкоджених портів.
>   
>   Щоб дізнатися більше про порти, які використовуються RPC, відвідайте сайт Microsoft: http: // www. microsoft.com/technet/prodtechnol/ windows2000serv/reskit/tcpip/part4/tcpappc. asp
> 
> **Оцінка важливість:**
> 
> Д_ д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. прол. ст.
> | --- | --- | --- | --- | --- | --- |
> ♪Overbound Vulner pussibility' ♪
> | --- | --- | --- | --- | --- | --- |
> ♪Service Vultericue ♪ None' ♪ None' ♪ None' ♪ None's none' ♪
> | --- | --- | --- | --- | --- | --- |
> Найвидатніший з усіх варіантів
> | --- | --- | --- | --- | --- | --- |
> 
> Вище [оцінка](http://www.microsoft.com/technet/security/topics/rating.asp) базується на типах систем, що впливають на вразливість, на їх типові моделі впровадження, і на тому, як використання вразливості вплине на них.
> 
> **Ідентифікатор вразливості:**
> Перезавантаження буфера: [CAB- 2003- 0715](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0715)
> 
> Перезавантаження буфера: [CAB- 2003- 0528](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0528)
> 
> Заперечення служби: [CAB- 2003- 0605](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0605)
> 
> **Випробувані версії:**
> Microsoft випробуване редагування тисячоліття Windows, Windows NT 4. 0 Сервер, Windows NT 4. 0 Термінал Services Видання, Windows 2000, XP і Сервер Windows 2003 для визначення того, чи ці зміни впливають на них. Попередні версії більше не будуть працювати [підтримується](http://support.microsoft.com/directory/discontinue.asp), і може бути, що такі вразливості не впливають на них.