XSpider: отчет об уязвимостях
22.12.2004 16:09
   Руководство по устранению уязвимостей: список работ по устранению уязвимостей
1.1 уязвимость Порт 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
 
Порт : 135 / tcp
Сервис : Microsoft RPC

Имя сервиса : Microsoft Remote Procedure Call
 
 
1.1.1 уязвимость Уязвимость сервиса 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
удаленное выполнение команд (ms03-039)

Описание

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

Ссылки

CVE (CAN-2003-0715) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0715
CVE (CAN-2003-0528) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0528
CVE (CAN-2003-0605) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0605
 
1.1.2 уязвимость Уязвимость сервиса 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
удаленное выполнение команд (ms04-012)

Описание

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

Ссылки

CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813
CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116
CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807
CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124
 
1.1.3 уязвимость Уязвимость сервиса 135 / tcp - Microsoft RPC 192.168.0.1 / TTL= 128
DoS-атака

Описание

Возможна DoS-атака на сервис RPC (Remote Procedure Call) с помощью некорректного запроса большой длины. Данная уязвимость приводит к нарушению работы сети компьютера или к его перезагрузке.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/ms03-010.asp

Ссылки

http://www.microsoft.com/technet/security/bulletin/ms03-010.asp
 
1.2 уязвимость Порт 135 / udp - Microsoft RPC 192.168.0.1 / TTL= 128
 
Порт : 135 / udp
Сервис : Microsoft RPC

Имя сервиса : Microsoft Remote Procedure Call
 
 
1.2.1 уязвимость Уязвимость сервиса 135 / udp - Microsoft RPC 192.168.0.1 / TTL= 128
удаленное выполнение команд (ms03-043)

Описание

Переполнение буфера обнаружено в Messenger Service в Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Проблема связанна с тем, что Messenger Service не проверяет длину сообщения. В результате злонамеренный пользователь может послать сообщение, которое переполнит буфер и выполнит произвольный код на уязвимой системе с привилегиями SYSTEM.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS03-043.asp

Ссылки

CVE (CAN-2003-0717) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0717
 
1.3 уязвимость Порт 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
 
Порт : 139 / tcp
Сервис : NetBIOS

Имя сервиса : Network Basic Input/Output System
 
 
1.3.1 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
удаленное выполнение команд (ms04-007)

Описание

Переполнение буфера обнаружено в Microsoft ASN.1 Library ("msasn1.dll") в процессе ASN.1 BER декодирования. Уязвимость может эксплуатироваться через различные службы (Kerberos, NTLMv2) и приложения, использующих сертификаты. Удаленный пользователь может послать специально обработанные ASN.1 данные к службе или приложению, чтобы выполнить произвольный код с SYSTEM привилегиями.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx

Ссылки

CVE (CAN-2003-0818) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0818
 
1.3.2 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
различные уязвимости (ms04-011)

Описание

Найдено несколько уязвимостей, начиная от DoS-атаки и заканчивая удаленным выполнением команд.

Решение

Установите общее обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx

Ссылки

CVE (CAN-2003-0663) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0663
CVE (CAN-2003-0719) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0719
CVE (CAN-2003-0806) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0806
CVE (CAN-2003-0907) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0907
CVE (CAN-2003-0908) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0908
CVE (CAN-2003-0909) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0909
CVE (CAN-2004-0119) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0119
CVE (CAN-2004-0120) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0120
CVE (CAN-2004-0123) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0123
CVE (CAN-2003-0533) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0533
CVE (CAN-2003-0906) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0906
CVE (CAN-2003-0910) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0910
CVE (CAN-2004-0118) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0118
 
1.3.3 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
список ресурсов

Описание

Список ресурсов хоста :

E$ (Стандартный общий ресурс) - диск по умолчанию
IPC$ (Удаленный IPC) - pipe по умолчанию
print$ (Драйверы принтеров) - пользовательский
Z$ (Стандартный общий ресурс) - диск по умолчанию
ADMIN$ (Удаленный Admin) - диск по умолчанию
C$ (Стандартный общий ресурс) - диск по умолчанию

Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.

Решение

Windows:
Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии")

Samba:
Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).
 
1.3.4 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
список активных сессий

Описание

Список активных сессий:

хост : 192.168.0.100
пользователь : OFID45F345WDF
длительность подключения : 00:00:01


Получение списка активных сессий позволяет удалённому атакующему атаковать менее защищенные хосты, с которых осуществляются подключения к серверу, с целью получения привилегий на сервере.

Решение

Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере.
 
1.3.5 уязвимость Уязвимость сервиса 139 / tcp - NetBIOS 192.168.0.1 / TTL= 128
вход любого пользователя

Описание

Возможен доступ на сервер для любого пользователя (произвольные логин и пароль).

Доступ к ресурсам :

\\192.168.0.1\print$ - только чтение

Решение

Отключить гостевой логин на сервере.
 
1.4 уязвимость Порт 445 / tcp - Microsoft DS 192.168.0.1 / TTL= 128
 
Порт : 445 / tcp
Сервис : Microsoft DS

Имя сервиса : Microsoft Directory Service
 
 
1.4.1 уязвимость Уязвимость сервиса 445 / tcp - Microsoft DS 192.168.0.1 / TTL= 128
переполнение буфера

Описание

Возможна DoS-атака с помощью запроса большой длины. Размер буфера 10 Кб.
Для определения этой уязвимости необходимо хорошее качество связи с проверяемым компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно существует (для уверенности сделайте повторную проверку).

Решение

Обратиться к производителю программного обеспечения, в котором найдена эта уязвимость.
 


Positive Technologies ( www.ptsecurity.ru )