Port 135 schliessen (XP) so funktioniert es ! |
||
---|---|---|
#0
| ||
19.07.2003, 12:20
Member
Beiträge: 48 |
||
|
||
19.07.2003, 14:22
Member
Beiträge: 813 |
#2
Bist du sicher, dass der Patch den Port 135 wirklich schließt (was ja ansonsten leider problematisch ist)?
Wenn ich es richtig verstehe, wird dadurch nur die Sicherheitslücke im RPC behoben, ohne dass der Service deaktiviert wird: Zitat Der Patch entfernt die Schwachstelle, indem die betreffenden Nachrichten auf ein korrektes Format überprüft werden, die über TCP/IP-Verbindungen empfangen werden. Im Wesentlichen kann RPC dadurch ungültige Nachrichten zurückweisen. __________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? Dieser Beitrag wurde am 19.07.2003 um 14:22 Uhr von forge77 editiert.
|
|
|
||
19.07.2003, 16:43
Member
Themenstarter Beiträge: 48 |
#3
http://microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=94213569-3258-4439-9AE7-5D86813B4D9E
Der Port 135 war unter McAfee Firewall UND nach Deinstallation von Powertools 1.3 offen. (Habe es dreimal getestet) Nach Installation obigen Patches war er jedenfalls zu. (auch dreimal versucht) |
|
|
||
19.07.2003, 17:28
Member
Beiträge: 813 |
#4
Hm, also bei mir ist der Port auch nach der Patch-Installation noch offen...
Hast du mit einem Online-Scanner getestet, oder auch lokal bzw. mit einem Port-Viewer (z.B. Active Ports)? __________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? Dieser Beitrag wurde am 19.07.2003 um 17:29 Uhr von forge77 editiert.
|
|
|
||
11.05.2004, 16:44
...neu hier
Beiträge: 8 |
#5
Also bei mir funktioniert das überhaupt nicht
|
|
|
||
05.06.2004, 22:13
...neu hier
Beiträge: 1 |
#6
Der RPC-Dienst von Windows NT/2000/XP/2003 weist eine kritische Pufferüberlaufschwachstelle auf, durch die Angreifer ohne vorherige Authentifizierung mittels einer RPC-Anfrage das beherbergende Rechnersystem über eine Netzwerkverbindung kompromittieren können. Neben den ursprünglich von Microsoft genannten Einfallstoren sind weitere Angriffswege möglich. Mittlerweile ist ein Exploitcode verfügbar, der einem Angreifer eine Systemkompromittierung mittels einer Verbindung zu TCP-Port 135 erlaubt."
Das Problem ist bekannt und Microsoft hat einen Patch dafür bereitgestellt. System patchen (Patch für XP, andere OS, siehe Link), oder DCOM beenden http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=de Zitat Also bei mir hat es mit diesem Parch funktioniert und der 135ger wurde damit geschlossen! Dieser Beitrag wurde am 05.06.2004 um 22:22 Uhr von Jamain editiert.
|
|
|
||
Ein allfälliger Hyperlink wäre dort zu löschen !
Sodann unbedingt das nachfolgende Update installieren.
(wird z.B. "Powertools 1.3 deinstalliert" ist Port 135 offen)
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-010.htm
Sodann ist shields Up --- Remote Procedure Call --- in den meisten Fällen STEALTH !!!