Skoči na vsebino

SI-CERT 2003-03 / Javno dostopna koda za izrabo ranljivosti MS03-026

Opis

SI-CERT je bil obveščen o obstoju javno dostopne programske kode, ki izrablja ranljivost Microsoft Windows NT/2000/XP/Server 2003 operacijskih sistemov. Ranljivost je opisana v obvestilu Microsoft MS03-023, nanaša pa se na implementacijo RPC mehanizma za klic funkcij na oddaljenem sistemu (“Remote Procedure Call”). Opis ranljivosti in povezave na popravke najdete na naslovu:

http://www.microsoft.com/technet/security/bulletin/MS03-026.asp

Ker ta ranljivost omogoča napadalcu zagon poljubne kode na napadenem sistemu, predstavlja zelo resno varnostno luknjo, ki napadalcu omogoča dostop do vseh podatkov na napadenem sistemu in nameščanje poljubnih programov. Ti lahko služijo med drugim kot t.im. “boti” (oz. agenti) za izvajanje napadov motenja storitev (“Distributed denial of service attack”). Prav tako je možno, da se bo v kratkem pojavil internetni črv, ki bo ranljivost uporabljal za avtomatsko širjenje. Tak črv lahko povzroči podobne probleme na omrežju kot t.im. MS SQL Slammer črv (glej obvestilo SI-CERT 2003-01).

Navodila za skrbnike lokalnih omrežij

RPC mehanizmi v Windows sistemih so praviloma namenjeni komunikaciji na internih omrežjih ustanov in jih ni varno uporabljati v internetu preko TCP ali UDP protokolov izven njih. Skrbnikom lokalnih omrežij zato svetujemo, da na meji svojega internega omrežja (oz. na protipožarni pregradi) blokirajo ves dohodni TCP in UDP promet, ki je namenjen na porte 135, 139 in 445 in na računalnike z ranljivimi MS Windows sistemi namestijo ustrezne popravke proizvajalca, ki so dostopni na zgoraj navedenem naslovu, ali preko

http://windowsupdate.microsoft.com/

Navodila za končne uporabnike

Uporabniki ranljivih MS Windows sistemov naj namestijo ustrezne popravke proizvajalca, prav tako pa priporočamo uporabo osebne protipožarne pregrade (“firewall”). Seznam teh se skupaj z nekaj osnovnimi navodili za zaščito MS Windows operacijskih sistemov nahaja na naslovu

http://www.arnes.si/si-cert/zascita.html

Povezave

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več