Port 135 schliessen (XP) so funktioniert es !

#0
19.07.2003, 12:20
Member

Beiträge: 48
#1 Bitte unter Netzwerkumgebung XP Prof. !! nachsehen, ob sich dort eine aufgerufene Ftp Seite eingetragen hat, das kommt manchmal vor.
Ein allfälliger Hyperlink wäre dort zu löschen !

Sodann unbedingt das nachfolgende Update installieren.

(wird z.B. "Powertools 1.3 deinstalliert" ist Port 135 offen)

http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-010.htm

Sodann ist shields Up --- Remote Procedure Call --- in den meisten Fällen STEALTH !!!
Seitenanfang Seitenende
19.07.2003, 14:22
Member

Beiträge: 813
#2 Bist du sicher, dass der Patch den Port 135 wirklich schließt (was ja ansonsten leider problematisch ist)?

Wenn ich es richtig verstehe, wird dadurch nur die Sicherheitslücke im RPC behoben, ohne dass der Service deaktiviert wird:

Zitat

Der Patch entfernt die Schwachstelle, indem die betreffenden Nachrichten auf ein korrektes Format überprüft werden, die über TCP/IP-Verbindungen empfangen werden. Im Wesentlichen kann RPC dadurch ungültige Nachrichten zurückweisen.

__________
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
Dieser Beitrag wurde am 19.07.2003 um 14:22 Uhr von forge77 editiert.
Seitenanfang Seitenende
19.07.2003, 16:43
Member

Themenstarter

Beiträge: 48
#3 http://microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=94213569-3258-4439-9AE7-5D86813B4D9E


Der Port 135 war unter McAfee Firewall UND nach Deinstallation von Powertools 1.3 offen. (Habe es dreimal getestet)

Nach Installation obigen Patches war er jedenfalls zu. (auch dreimal versucht)
Seitenanfang Seitenende
19.07.2003, 17:28
Member

Beiträge: 813
#4 Hm, also bei mir ist der Port auch nach der Patch-Installation noch offen...
Hast du mit einem Online-Scanner getestet, oder auch lokal bzw. mit einem Port-Viewer (z.B. Active Ports)?
__________
"Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
Dieser Beitrag wurde am 19.07.2003 um 17:29 Uhr von forge77 editiert.
Seitenanfang Seitenende
11.05.2004, 16:44
...neu hier

Beiträge: 8
#5 Also bei mir funktioniert das überhaupt nicht
Seitenanfang Seitenende
05.06.2004, 22:13
...neu hier

Beiträge: 1
#6 Der RPC-Dienst von Windows NT/2000/XP/2003 weist eine kritische Pufferüberlaufschwachstelle auf, durch die Angreifer ohne vorherige Authentifizierung mittels einer RPC-Anfrage das beherbergende Rechnersystem über eine Netzwerkverbindung kompromittieren können. Neben den ursprünglich von Microsoft genannten Einfallstoren sind weitere Angriffswege möglich. Mittlerweile ist ein Exploitcode verfügbar, der einem Angreifer eine Systemkompromittierung mittels einer Verbindung zu TCP-Port 135 erlaubt."


Das Problem ist bekannt und Microsoft hat einen Patch dafür bereitgestellt.

System patchen (Patch für XP, andere OS, siehe Link), oder DCOM beenden

http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=de


Zitat

Also bei mir hat es mit diesem Parch funktioniert und der 135ger wurde damit geschlossen!

Meinen test habe ich hier gemacht: http://www.port-scan.de/scans/portscan.php?Parameter=Schnelltest=fast
Dieser Beitrag wurde am 05.06.2004 um 22:22 Uhr von Jamain editiert.
Seitenanfang Seitenende