Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[Fwd: Bad news on RPC DCOM vulnerability]

7 réponses
Avatar
Nicob
Je n'ose y croire.

Selon ce mail, WinXP SP1 avec tous les patchs est tout de même
vulnérable à une variante de MS03-39.

-----Forwarded Message-----From: 3APA3A <3APA3A@SECURITY.NNOV.RU>

There are few bad news on RPC DCOM vulnerability:

1. Universal exploit for MS03-039 exists in-the-wild, PINK FLOYD
is again actual.

2. It was reported by exploit author (and confirmed), Windows XP
SP1 with all security fixes installed still vulnerable to variant of
the same bug. Windows 2000/2003 was not tested. For a while only DoS
exploitexists, but code execution is probably possible. Technical details
are sent to Microsoft, waiting for confirmation.

Dear ISPs.
Please instruct you customers to use personal fireWALL in Windows XP.


Nicob

7 réponses

Avatar
Fabien LE LEZ
On 10 Oct 2003 15:14:48 GMT, Nicob wrote:

Je n'ose y croire.

Selon ce mail, WinXP SP1 avec tous les patchs est tout de même
vulnérable à une variante de MS03-39.


Et qu'est-ce qui te paraît difficile à croire là-dedans ?
Honnêtement, je ne pense pas qu'il existe un OS sûr sans un bon
firewall -- et ajouter des rustines ici ou là n'y changera pas grand
chose.

--
http://www.giromini.org/usenet-fr/repondre.html

Avatar
Eric Razny
"Nicob" a écrit dans le message de
news:
Je n'ose y croire.

Selon ce mail, WinXP SP1 avec tous les patchs est tout de même
vulnérable à une variante de MS03-39.


Malheureusement (je suppose que c'est vrai, je n'ai pas testé) ce n'est pas
la première fois que MS donne des patches partiels (mais *sans* finir le
boulot derrière, pas comme le "bégaiement" pour le dernier openssh : chiant
mais corrigé rapidement finalement).

Le pire reste les admins qui sont, en toute bonne fois, convaincu que leur
machine est à jour :(
Et que leur répondre quand ils te disent qu'ils ont fait leur boulot? Ils
n'ont pas tort[1].

2. It was reported by exploit author (and confirmed), Windows XP
SP1 with all security fixes installed still vulnerable to variant of
the same bug. Windows 2000/2003 was not tested. For a while only DoS
exploitexists, but code execution is probably possible. Technical details
are sent to Microsoft, waiting for confirmation.


C'est bien la que le bât blesse. MS pourrait au moins confirmer rapidement
le problème et propager l'alerte au moins en affichant le message en clair
pendant un windows update.
Non seulement ils ne se décident toujours pas à lancer un vrai debug de leur
produit, mais ils laissent croire que tout est ok (du même genre,
finalement, que les failles critiques qualifiées de "sérieuses" seulement).


Dear ISPs.
Please instruct you customers to use personal fireWALL in Windows XP.


J'ai de plus en plus tendance à basculer dans le camp des :
Please instruct you customers to use another OS than MS ones if they take
care of their security :(
Et pourtant je suis conscient que ce n'est pas jouable, du moins pour
l'instant

La bonne nouvelle c'est qu'avec ce qui se prépare on ne pourra même plus
faire des patches sauvages!...


Eric

[1] enfin, pour ceux qui peuvent réellement justifier de l'emploi des RPC
DCOM :)

Avatar
Fabien LE LEZ
On 11 Oct 2003 15:07:27 GMT, "Eric Razny" wrote:

Non seulement ils ne se décident toujours pas à lancer un vrai debug de leur
produit, mais ils laissent croire que tout est ok


C'est la politique que l'autruche qui t'émeut ?

La bonne nouvelle c'est qu'avec ce qui se prépare on ne pourra même plus
faire des patches sauvages!...


?
Tu peux préciser ? Merci d'avance...

--
http://www.giromini.org/usenet-fr/repondre.html

Avatar
Toni
Nicob wrote in message news:...
Je n'ose y croire.

Selon ce mail, WinXP SP1 avec tous les patchs est tout de même
vulnérable à une variante de MS03-39.


There are few bad news on RPC DCOM vulnerability:

1. Universal exploit for MS03-039 exists in-the-wild, PINK FLOYD
is again actual.

2. It was reported by exploit author (and confirmed), Windows XP
SP1 with all security fixes installed still vulnerable to variant of
the same bug. Windows 2000/2003 was not tested. For a while only DoS
exploitexists, but code execution is probably possible. Technical details
are sent to Microsoft, waiting for confirmation.

Dear ISPs.
Please instruct you customers to use personal fireWALL in Windows XP.


Nicob


Bonjour mon ami,

effectivement XP installé avec tous les patchs dont ms03-039 est
vulnérable à une nouvelle variante de l'exploit,

exploit publié il ya deux ou 3 jours sur des sites comme k-otik,
d'ailleur il suffit de lire le commentaire pour comprendre ...

/* Windows RPC2 Universal Exploit (MS03-039) & Remote DoS (RPC3)
/* Must be used with the associated shell
/* ht*p://www.k-otik.com/exploits/10.09.rpcunshell.asm.php
/*
/* This exploit works against unpatched systems (MS03-039)
/* And cause a Denial of Service on patched systems (rpc3)

http://www.k-otik.com/exploits/10.09.rpcdcom3.c.php

personnelement j'ai testé cet exploit sur ma machine XP SP1 patché et
hop : Plantage direct (Déni de Service).

Amicalement.

Avatar
Eric Razny
"Fabien LE LEZ" a écrit
La bonne nouvelle c'est qu'avec ce qui se prépare on ne pourra même plus
faire des patches sauvages!...
?

Tu peux préciser ? Merci d'avance...
http://www.giromini.org/usenet-fr/repondre.html


Palladium...
http://www.microsoft.com/presspass/features/2002/jul02/0724palladiumwp.asp

Si tu arrive à trouver un patch avant M$ et que tu essaye de l'appliquer je
ferais bien le pari que le bouzingue va t'empècher de fonctionner, par
exemple parce que la signature de l'exécutable a changée. Et comme ce n'est
plus toi qui sera maître de ton système tu ne pourra pas lui dire "oui oui,
je sais, laisse passer pour cette fois!" :(

Eric.


Avatar
Fabien LE LEZ
On 11 Oct 2003 20:49:45 GMT, "Eric Razny" wrote:

Palladium...

Si tu arrive à trouver un patch avant M$ et que tu essaye de l'appliquer je
ferais bien le pari que le bouzingue va t'empècher de fonctionner


Arf... Je l'avais oublié, celui-là... Reste plus qu'à espérer que le
système sera cracké en trois semaines, et qu'après on pourra utiliser
nos PC normalement...

--
http://www.giromini.org/usenet-fr/repondre.html

Avatar
Xavier Roche
Fabien LE LEZ wrote:
Arf... Je l'avais oublié, celui-là... Reste plus qu'à espérer que le
système sera cracké en trois semaines, et qu'après on pourra utiliser
nos PC normalement...


Oui mais non
- système hardware : tu n'as plus le contrôle de ta machine, tout sera
vérouillé depuis le BIOS jusqu'au processeur ; et déplomber du hard ca
devient .. hard
- DMCA à l'européenne qui est en train d'arriver: tu pourras être poursuivi
en justice pour avoir modifié *ta propre* machine

On l'a cauchemardé, M$ l'a fait :(