Back to "Ще один критичний сигнал безпеки ... запустіть ці системи зараз!"

This is a viewer only at the moment see the article on how this works.

To update the preview hit Ctrl-Alt-R (or ⌘-Alt-R on Mac) or Enter to refresh. The Save icon lets you save the markdown file to disk

This is a preview from the server running through my markdig pipeline

Imported mostlylucidcouk Security

Ще один критичний сигнал безпеки ... запустіть ці системи зараз!

Monday, 19 January 2004

http: // www. microsoft.com/ technet/ Treeview/ default. asp? url=/ technet/security/bulletin/MS03- 039. asp From Patrick SteeleЦе виглядає як досить серйозна проблема, латання, щоб уникнути іншого Бластера...

Думав, що включу технічні деталі... це може бути навіть серйозніше, ніж хиби який дозволив Блостеру провокувати... з надією, що всі, хто вмикають свій захисний щит для з' єднання з інтернетом / отримання апаратного брандмауера після вибухів, зможуть запобігти розповсюдженню (я все ще бачу вхідні Blaster / Nachi спроби на 135 кожні пару хвилин...)

Технічний опис:

Фіксація, надана цим латком, витісняє той, який включено до " Бюлетеня безпеки Microsoft " MS03- 026.

Віддалений виклик процедури (RPC) є протоколом, який використовується операційною системою Windows. RPC - це механізм взаємодії між процесами, який надає змогу програмі, запущеній на одному комп' ютері, безперешкодно отримувати доступ до служб на іншому комп' ютері. Сам протокол визначається за протоколом Open Software Foundation (OSF) RPC, але з додаванням деяких особливих додатків Microsoft.

Є три ідентифіковані можливості виконання коду і один з них може призвести до відмови у службі RPCSS, яка працює з повідомленнями RPC для активації DACOM } 2, що дозволяє довільну виконання коду і може призвести до відмови у службі. Помилки у роботі з неправильно сформованими повідомленнями. Ці специфічні можливості впливають на проектування моделі компонентів (DCOM) у службі RPCSS. Цей інтерфейс виконує запити на активацію об' єктів DCOM, які надсилаються з одного комп' ютера до іншого.

Зловмисник, який успішно використовував ці можливості, може запускати код з правами локальної системи на пошкодженій системі або може призвести до невдачі служби RPCSS. Після цього нападник зможе виконати будь- яку дію у системі, зокрема встановлення програм, перегляд, зміна або вилучення даних або створення нових облікових записів з повними правами доступу.

Щоб використати ці вразливі можливості, нападник може створити програму, яка б надсилала несформоване RPC повідомлення у вразливу систему, направлену на службу RPCSS.

Microsoft випустив інструмент, який можна використовувати для сканування мережі на наявність систем, у яких не було встановлено латки MS03- 039. Докладніші відомості щодо цього інструменту можна знайти у статті про базу знань Microsoft 827363. Цей інструмент замінює наданий у базі знань статтю 826369. Якщо інструмент, що постачається у Базі знань Microsoft Base Стаття 826369, використовується у системі, у якій встановлено режим безпеки, наданий цим bulin, заміна інструменту буде помилково повідомляти про те, що у системі не вистачає латки у MS03- 026. Microsoft заохочує клієнтів запускати останню версію інструменту, доступ до якого можна отримати на Базі знань статтю Microsoft Do not translate the keyword between brackets (e. g. ServerName, ServerAdmin, etc.) 827363 чи латають їхні системи.

Коефіцієнти згладжування:

  • Найкращі методи і стандартні налаштування брандмауера можуть допомогти у захисті мереж від віддалених нападів, що виходять за межами робочого периметру. Найкращі методи рекомендують блокувати всі порти, які не використовуються. З цієї причини більшість систем, які приєднані до мережі Інтернет, мають мати мінімальну кількість пошкоджених портів.

    Щоб дізнатися більше про порти, які використовуються RPC, відвідайте сайт Microsoft: http: // www. microsoft.com/technet/prodtechnol/ windows2000serv/reskit/tcpip/part4/tcpappc. asp

Оцінка важливість:

Д_ д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. д. прол. ст. | --- | --- | --- | --- | --- | --- | ♪Overbound Vulner pussibility' ♪ | --- | --- | --- | --- | --- | --- | ♪Service Vultericue ♪ None' ♪ None' ♪ None' ♪ None's none' ♪ | --- | --- | --- | --- | --- | --- | Найвидатніший з усіх варіантів | --- | --- | --- | --- | --- | --- |

Вище оцінка базується на типах систем, що впливають на вразливість, на їх типові моделі впровадження, і на тому, як використання вразливості вплине на них.

Ідентифікатор вразливості: Перезавантаження буфера: CAB- 2003- 0715

Перезавантаження буфера: CAB- 2003- 0528

Заперечення служби: CAB- 2003- 0605

Випробувані версії: Microsoft випробуване редагування тисячоліття Windows, Windows NT 4. 0 Сервер, Windows NT 4. 0 Термінал Services Видання, Windows 2000, XP і Сервер Windows 2003 для визначення того, чи ці зміни впливають на них. Попередні версії більше не будуть працювати підтримується, і може бути, що такі вразливості не впливають на них.

logo

© 2026 Scott Galloway — Unlicense — All content and source code on this site is free to use, copy, modify, and sell.