Напомню, что на прошлой неделе появилась информация о уязвимости в сервисах MS Exchange, SQL Server, Windows NT 4.0 и Windows 2000 - если посылать RPC запросы, измененные особым образом, то это может привести к краху сервиса. Точный тип разрушения зависит от определенного сервиса - в одних случаях это остановка сервиса, в других компьютера. 

Посылая последовательно большие и большие запросы, содержащие только пустые указатели к каждой операции на каждом интерфейсе,
поддерживаемом сервером DCE/RPC, часто возможно найти специфический запрос, который разрушит сервер. Обратите внимание, что
технически необходимо пробежать каждый возможный запрос, чтобы разрушить данный сервер. Каждый сервер имеет специфический запрос (или запросы), которые приводят к краху. Точные запросы, которые требуются, чтобы разрушить сервер, изменяются от типа сервиса и прослушиваемого порта. Многие сервисы используют каналы, доступные через порт 139 TCP или (на W2K) 445. Другие сервисы, например Exchange, использует порты свыше 1024.

Известно, что по крайней мере уязвимы следующие сервисы:

W2K SCM (services.exe)
NT4 SCM (services.exe)
NT4 LSA (lsass.exe)
NT4 Endpoint mapper (Rpcss.exe)
W2K Endpoint mapper (svchost.exe (fixed by ms00-066))
SQL Server 7 (sqlservr.exe)
W2K's DHCP Server
W2K's IIS Server (inetinfo.exe)
Exchange 5.5 SP3 (STORE.exe)
Exchange 5.5 SP3 (MAD.exe)
NT4 Spooler (spoolss.exe)
W2K License Srv (llssrv.exe)
NT4 License Srv (llssrv.exe)

Microsoft закрыла уязвимости в MS Exchange, SQL Server, Windows NT 4.0 и Windows 2000, т.е.,
как видите, не во всех перечисленных сервисах. Т.е. если у вас, например, установлен COM Internet Services, то
становится возможным
осуществить атаку по 80 порту.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии