OVH Cloud OVH Cloud

Microsoft DCOM RPC Worm Alert

17 réponses
Avatar
Laurent
Que pensez-vous des ISP qui se sont permis de bloquer certains ports comme
le port 135 pour empecher la propagation de ver(s) exploitant la faille
recensée par la Bugtraq ID 8205 (http://www.securityfocus.com/bid/8205) ?

Je viens de faire quelques tests et COLT (notre ISP) bloque au moins le port
135 TCP....je n'ai pas testé le reste. Il semblerait que d'autre ISP aient
pris les mêmes mesures.

Est-ce vraiment le rôle de l'ISP d'après vous ?


Cordialement,
Laurent

10 réponses

1 2
Avatar
Cyril Guibourg
Laurent wrote:

Je viens de faire quelques tests et COLT (notre ISP) bloque au moins
le port 135 TCP....je n'ai pas testé le reste. Il semblerait que
d'autre ISP aient pris les mêmes mesures.


Amha, ce n'est pas la propagation du vers qui les intéresse mais
plutôt la préservation de la bande passante.

Est-ce vraiment le rôle de l'ISP d'après vous ?


Si on se place de leur côté, maintenir la QoS des SLAs peut expliquer
cela.

Avatar
Fontaine.Sebastien
L'ISP n'a pas le droit de fermer des ports sur un service comme le Dial.
Sauf si bien sur vous avez un contrat de service comprenant de la sécurité
ou autre chose. Mais dans le cas de Connexion Internet standard, il y a de
multiple utilisateur qui utilise de multiple service et donc pas moyen de
fermer un port sans gêner des clients.

Certain clients de l'ISP utilise volontairement Nbt via le Net. Je ne
discute pas sur le fait que cela soit bien ou pas, mais cet un fait et donc
....


Sebastien Fontaine



"Laurent" a écrit dans le message de news:
3f38e544$0$26421$
Que pensez-vous des ISP qui se sont permis de bloquer certains ports comme
le port 135 pour empecher la propagation de ver(s) exploitant la faille
recensée par la Bugtraq ID 8205 (http://www.securityfocus.com/bid/8205) ?

Je viens de faire quelques tests et COLT (notre ISP) bloque au moins le
port

135 TCP....je n'ai pas testé le reste. Il semblerait que d'autre ISP aient
pris les mêmes mesures.

Est-ce vraiment le rôle de l'ISP d'après vous ?


Cordialement,
Laurent


Avatar
S-F
D'abors, il faut prémunir son propre réseaux ! Je pense qu'il est logique
que Colt bloque le port 135 temporairement. ! La question est surtout :
'Faut-il laisser propager un virus si on peut agir ?'

Source : http://www.hackers-news.com


"Laurent" a écrit dans le message de
news:3f38e544$0$26421$
Que pensez-vous des ISP qui se sont permis de bloquer certains ports comme
le port 135 pour empecher la propagation de ver(s) exploitant la faille
recensée par la Bugtraq ID 8205 (http://www.securityfocus.com/bid/8205) ?

Je viens de faire quelques tests et COLT (notre ISP) bloque au moins le
port

135 TCP....je n'ai pas testé le reste. Il semblerait que d'autre ISP aient
pris les mêmes mesures.

Est-ce vraiment le rôle de l'ISP d'après vous ?


Cordialement,
Laurent


Avatar
Laurent
D'abors, il faut prémunir son propre réseaux ! Je pense qu'il est logique
que Colt bloque le port 135 temporairement. ! La question est surtout :
'Faut-il laisser propager un virus si on peut agir ?'


Je suis d'accord mais de quel droit se permettent-ils de filtrer des ports?
Ils ne sont pas responsables de la sécurité des ressources pour lesquelles
ils véhiculent le trafic...sauf dans le cas d'un contrats spécial mais ce
n'est pas notre cas par exemple. On paie simplement pour un accès au Net et
une qualité de service mais pas pour de la sécurité.
Ce genre d'action gène forcement certains clients...
Je ne comprends pas leur réaction personnellement.

Avatar
Laurent
La reaction des ISP en bloquant TCP/135 peut etre interprete
comme une mesure de sauvegarde. Les heures a venir nous diront si
leur inquietude est justifiee ou non.
Oui je suis d'accord mais si j'ai besoin d'accèder à des applications qui

utilisent le port TCP 135 (pas forcement via un protocole windowzien) ou si
je fourni un service à des clients sur ce port là par exemple...ou encore si
je veux vérifier de l'exterieur que sur un site distant, l'admin local a
bien patché les serveurs (dont je suis responsable) comme je lui ai demandé
? Car le filtrage est appliqué dans tous les sens vers toutes les
destinations et en provenance de toutes les sources apparemment.

Les prochain(e)s heures/jours nous montreront l'ampleur du phénomène lié à
ce ver mais les ISP ne pourront de toute façon pas imposer ce filtrage
longtemps...
Du moins pas sans dédommager/perdre certains clients...


Laurent

Avatar
Jeff Mevel
"Laurent" a écrit dans le message de
news:3f39024c$0$6228$
Amha, ce n'est pas la propagation du vers qui les intéresse mais
plutôt la préservation de la bande passante.
Personnellement je pense que c'est vraiment lié au ver car jusqu'à hier

ils

ne bloquaient pas ce port...
Mais ils ne l'ont pas affirmé explicitement.


Les deux points de vue ci-dessus ne sont pas contradictoires: un ver peut
consommer de la bande passante lors de sa dissemination.
Sapphire/Slammer a engorge des reseaux en janvier alors qu'il
interressait un nombre de machines cible largement inferieur au cas
actuel et qu'il ne reposait que sur un paquet UDP (qui occupe moins de
bande passante qu'une connection TCP dans le cas actuel).
Amha le risque d'engorgement voire de saturation actuel est majeur.


Avatar
Patrick D
On 12 Aug 2003 16:10:26 GMT, "Laurent" wrote:
D'abors, il faut prémunir son propre réseaux ! Je pense qu'il est logique
que Colt bloque le port 135 temporairement. ! La question est surtout :
'Faut-il laisser propager un virus si on peut agir ?'


Je suis d'accord mais de quel droit se permettent-ils de filtrer des ports?
Ils ne sont pas responsables de la sécurité des ressources pour lesquelles
ils véhiculent le trafic...sauf dans le cas d'un contrats spécial mais ce
n'est pas notre cas par exemple. On paie simplement pour un accès au Net et
une qualité de service mais pas pour de la sécurité.
Ce genre d'action gène forcement certains clients...
Je ne comprends pas leur réaction personnellement.


si on parle qualité de service si
une fois installé ce vers scanne toutes les ip qu'il trouve sur le port 135 pour s'installer ailleurs
donc génération de trafic

et puis d'autres que toi diront le contraire :
ouais mon ISP aurait pû bloquer le virus, il ne l'a pas fait c'est un salaud !

bref du pour et du contre
tiens, je me pensais protéger, j'en ai quand même chopé un bout, et il a fallu que je nettoie !

--
* remove '.don't.spam' and '.invalid' from my eMail address if you want to write me *
* enlevez '.don't.spam' et '.invalid' de mon adresse eMail si vous voulez m'écrire *


Avatar
Simon Marechal
In article <3f39224e$0$243$, Laurent wrote:
Du moins pas sans dédommager/perdre certains clients...


Ici l'ISP à fait le choix d'ennuyer 1% de ses utilisateurs qui utilisent
le port 135, pour ne pas pénaliser les autres. L'ami sapphire avait mis
la misère à Claranet (c'est le seul que j'ai constaté, mais ce ne devait
pas être le seul) à cause de quelque postes windows.

Donc ils ont préféré risquer de devoir dédommager quelque clients
plutot que de risquer de dédommager tous les clients.

Qui plus est, utiliser un port "connu" pour autre chose, c'est mal :)

Avatar
Fontaine.Sebastien
Sebastien Fontaine



"Eric Belhomme" a écrit dans le
message de news:
"Laurent" wrote in
news:3f39224e$0$243$:


Oui je suis d'accord mais si j'ai besoin d'accèder à des applications
qui utilisent le port TCP 135 (pas forcement via un protocole
windowzien) ou si je fourni un service à des clients sur ce port là
par exemple...ou encore si je veux vérifier de l'exterieur que sur un
site distant, l'admin local a bien patché les serveurs (dont je suis
responsable) comme je lui ai demandé ? Car le filtrage est appliqué
dans tous les sens vers toutes les destinations et en provenance de
toutes les sources apparemment.

appli autre que netbios qui utiliserait tcp/135 -> mauvaise appli ->

changer appli

admin qui laisse un port netbios ouvert sur Internet -> mauvais admin ->
changer admin



C'est vrai.

Mais c'est un fait qui existe et un ISP ne peux pas couper le service d'un
client même si il utilise Nbt.



Pour relancer un peu le débat,

Je ne pense pas que cela soit possible. Quelqu'un connait il un ISP qui
bloque le Netbios (pas de on m'a dit et etc) ?

Moi je pense qu'il n'y en a pas.



--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/



Avatar
Toni
Comme d'habitude une bonne veille sécurité est la solution à ce genre
de problemes à la con !!!

surtout que le patch existe depuis le 16 et tout le monde en a parlé
!!

plus d'infos sur k-otik

http://www.k-otik.net/bugtraq/07.17.MS03-026.php
1 2