XSpider: отчет об уязвимостях
22.12.2004 16:02
   Отчет для системного администратора: развернутая информация по хостам, сервисам, уязвимостям
Проверенные хосты
1     192.168.0.1   20.12.2004 15:57



 
Легенда
 
    нет уязвимостей  
    доступна информация  
    подозрение на уязвимость  
    уязвимость  
    подозрение на серьезную уязвимость  
    серьезная уязвимость  
    заблокированный сервис  
    неуязвимый сервис  
    неидентифицированный сервис  
    необработанный сервис  
    хост не проверялся  
    хост проверен не полностью  
    ограничение лицензии  
Статистика
Общее количество серверов
0
0
0
0
0
1
уязвимостей не обнаружено
доступна информация
подозрение на уязвимость
уязвимость
подозрение на серьезную уязвимость
серьезная уязвимость
Общее количество уязвимостей
5
0
3
0
7
Общее количество сервисов
1
1
0
0
0
4
 
Информация о хостах
1 192.168.0.1 20.12.2004 15:57 / XSpider 7.0 Build 1115
Система
Windows 5.1

135 / tcp - Microsoft RPC
удаленное выполнение команд (ms03-039)
удаленное выполнение команд (ms04-012)
DoS-атака
запущена служба DCOM
135 / udp - Microsoft RPC
удаленное выполнение команд (ms03-043)
137 / udp - NetBIOS-SSN
139 / tcp - NetBIOS
удаленное выполнение команд (ms04-007)
различные уязвимости (ms04-011)
список ресурсов
список активных сессий
вход любого пользователя
имя компьютера и домен
доступ по нулевой сессии
LanManager и OS
445 / tcp - Microsoft DS
переполнение буфера

 
Cервисы и уязвимости
1.0 уязвимость Система 192.168.0.1 / TTL= 128
 
1.0.1 уязвимость Уязвимость системы 192.168.0.1 / TTL= 128
Windows 5.1

Описание

Вероятная версия операционной системы : Windows 5.1
 
1.1 уязвимость Порт 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
 
Порт : 135 / tcp
Сервис : Microsoft RPC

Имя сервиса : Microsoft Remote Procedure Call
 
 
1.1.1 уязвимость Уязвимость сервиса 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
удаленное выполнение команд (ms03-039)

Описание

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

Ссылки

CVE (CAN-2003-0715) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0715
CVE (CAN-2003-0528) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0528
CVE (CAN-2003-0605) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0605
 
1.1.2 уязвимость Уязвимость сервиса 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
удаленное выполнение команд (ms04-012)

Описание

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

Ссылки

CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813
CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116
CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807
CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124
 
1.1.3 уязвимость Уязвимость сервиса 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
DoS-атака

Описание

Возможна DoS-атака на сервис RPC (Remote Procedure Call) с помощью некорректного запроса большой длины. Данная уязвимость приводит к нарушению работы сети компьютера или к его перезагрузке.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/ms03-010.asp

Ссылки

http://www.microsoft.com/technet/security/bulletin/ms03-010.asp
 
1.1.4 уязвимость Уязвимость сервиса 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
запущена служба DCOM

Описание

На компьютере запущена служба DCOM (Distributed Component Object Model).

Решение

Отключить службу DCOM, если она действительно не нужна.

Ссылки

CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658
 
1.2 уязвимость Порт 135 / udp - Microsoft RPC 192.168.0.1 / TTL= 128
 
Порт : 135 / udp
Сервис : Microsoft RPC

Имя сервиса : Microsoft Remote Procedure Call
 
 
1.2.1 уязвимость Уязвимость сервиса 135 / udp - Microsoft RPC 192.168.0.1 / TTL= 128
удаленное выполнение команд (ms03-043)

Описание

Переполнение буфера обнаружено в Messenger Service в Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Проблема связанна с тем, что Messenger Service не проверяет длину сообщения. В результате злонамеренный пользователь может послать сообщение, которое переполнит буфер и выполнит произвольный код на уязвимой системе с привилегиями SYSTEM.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS03-043.asp

Ссылки

CVE (CAN-2003-0717) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0717
 
1.3 уязвимость Порт 137 / udp - NetBIOS-SSN 192.168.0.1 / TTL= 128
 
Порт : 137 / udp
Сервис : NetBIOS-SSN

Имя сервиса : NetBIOS (Network Basic Input/Output System) Session Service Protocol
 
 
1.4 уязвимость Порт 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
 
Порт : 139 / tcp
Сервис : NetBIOS

Имя сервиса : Network Basic Input/Output System
 
 
1.4.1 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
удаленное выполнение команд (ms04-007)

Описание

Переполнение буфера обнаружено в Microsoft ASN.1 Library ("msasn1.dll") в процессе ASN.1 BER декодирования. Уязвимость может эксплуатироваться через различные службы (Kerberos, NTLMv2) и приложения, использующих сертификаты. Удаленный пользователь может послать специально обработанные ASN.1 данные к службе или приложению, чтобы выполнить произвольный код с SYSTEM привилегиями.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx

Ссылки

CVE (CAN-2003-0818) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0818
 
1.4.2 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
различные уязвимости (ms04-011)

Описание

Найдено несколько уязвимостей, начиная от DoS-атаки и заканчивая удаленным выполнением команд.

Решение

Установите общее обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx

Ссылки

CVE (CAN-2003-0663) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0663
CVE (CAN-2003-0719) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0719
CVE (CAN-2003-0806) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0806
CVE (CAN-2003-0907) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0907
CVE (CAN-2003-0908) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0908
CVE (CAN-2003-0909) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0909
CVE (CAN-2004-0119) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0119
CVE (CAN-2004-0120) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0120
CVE (CAN-2004-0123) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0123
CVE (CAN-2003-0533) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0533
CVE (CAN-2003-0906) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0906
CVE (CAN-2003-0910) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0910
CVE (CAN-2004-0118) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0118
 
1.4.3 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
список ресурсов

Описание

Список ресурсов хоста :

E$ (Стандартный общий ресурс) - диск по умолчанию
IPC$ (Удаленный IPC) - pipe по умолчанию
print$ (Драйверы принтеров) - пользовательский
Z$ (Стандартный общий ресурс) - диск по умолчанию
ADMIN$ (Удаленный Admin) - диск по умолчанию
C$ (Стандартный общий ресурс) - диск по умолчанию

Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.

Решение

Windows:
Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии")

Samba:
Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).
 
1.4.4 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
список активных сессий

Описание

Список активных сессий:

хост : 192.168.0.100
пользователь : OFID45F345WDF
длительность подключения : 00:00:01


Получение списка активных сессий позволяет удалённому атакующему атаковать менее защищенные хосты, с которых осуществляются подключения к серверу, с целью получения привилегий на сервере.

Решение

Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере.
 
1.4.5 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
вход любого пользователя

Описание

Возможен доступ на сервер для любого пользователя (произвольные логин и пароль).

Доступ к ресурсам :

print$ - только чтение

Решение

Отключить гостевой логин на сервере.
 
1.4.6 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
имя компьютера и домен

Описание

Имя компьютера : B52
Домен : TIVOLI
 
1.4.7 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
доступ по нулевой сессии

Описание

Эта уязвимость существует только в том случае, если Вы не являетесь Администратором на проверяемом хосте.

Доступ по нулевой сессии представляет собой возможность неавторизованного подключения к хосту с операционной системой основанной на Windows NT (или ОС семейства UNIX с установленным пакетом Samba) с пустым логином и паролем. При включенной нулевой сессии анонимный пользователь может получить большое количество информации о конфигурации системы (список расшаренных ресурсов, список пользователей, список рабочих групп и т.д.). Полученная информация в дальнейшем может быть использованна для попыток несанкционированного доступа.

Решение

Windows:
1. В разделе реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
установить значение параметра RestrictAnonymous = 2 для Windows 2000/XP/2003 ( 1 для Windows NT3.5/NT4.0 ) ( тип параметра - REG_DWORD )

2. Для Windows 2000/XP/2003:
В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
установить значение параметра RestrictNullSessionAccess = 1 ( тип параметра - REG_DWORD )

Для Windows NT3.5/NT4.0:
В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
установить значение параметра RestrictNullSessAccess = 1 ( тип параметра - REG_DWORD )

3. Перегрузить систему для вступления изменений в силу.

Samba:
Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).

Ссылки

CVE (CVE-2000-1200) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1200
http://support.microsoft.com/support/kb/articles/q143/4/74.asp
 
1.4.8 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
LanManager и OS

Описание

LanManager: Windows 2000 LAN Manager
OS: Windows 5.1
 
1.5 уязвимость Порт 445 / tcp - Microsoft DS 192.168.0.1 / TTL= 128
 
Порт : 445 / tcp
Сервис : Microsoft DS

Имя сервиса : Microsoft Directory Service
 
 
1.5.1 уязвимость Уязвимость сервиса 445 / tcp - Microsoft DS 192.168.0.1 / TTL= 128
переполнение буфера

Описание

Возможна DoS-атака с помощью запроса большой длины. Размер буфера 10 Кб.
Для определения этой уязвимости необходимо хорошее качество связи с проверяемым компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно существует (для уверенности сделайте повторную проверку).

Решение

Обратиться к производителю программного обеспечения, в котором найдена эта уязвимость.
 


Positive Technologies ( www.ptsecurity.ru )