Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

MS03-039 ---> Faille RPC DCOM Reloaded :D

12 réponses
Avatar
serri_amir
Advisory EN : http://www.microsoft.com/technet/security/bulletin/MS03-039.asp

Advisory FR : http://www.k-otik.net/bugtraq/09.10.MS03-039.php


* Solution Complémentaire *
---------------------------

Bloquer les ports : UDP 135, 137, 138, 445
TCP 80, 135, 139, 443, 445, 593

demain l'exploit ? après demain le virus ?

10 réponses

1 2
Avatar
Alain Thivillon
BiggeR wrote:
Advisory EN : http://www.microsoft.com/technet/security/bulletin/MS03-039.asp


Ca aurait du etre posté dans fr.rec.humour :]

demain l'exploit ? après demain le virus ?


Vu le niveau de détail de l'avue EEye, ca ne devrait pas tarder effectivement.

"Vous avez patché tout l'été ? Et bien patchez maintenant !"

(je ris mais ça doit être désagréable).

Avatar
Fabien LE LEZ
On 10 Sep 2003 21:59:31 GMT, (BiggeR) wrote:

Bloquer les ports : UDP 135, 137, 138, 445
TCP 80, 135, 139, 443, 445, 593


Euh... Y'a des gens qui laissent ces ports ouverts ?

Avatar
bidouille

Ca aurait du etre posté dans fr.rec.humour :]

demain l'exploit ? après demain le virus ?


Vu le niveau de détail de l'avue EEye, ca ne devrait pas tarder
effectivement.


"Vous avez patché tout l'été ? Et bien patchez maintenant !"

(je ris mais ça doit être désagréable).


la faille du rpc port 135 un vieux truc de 6 mois ,

bye bye les xp ......


Avatar
Stephane Catteau
Fabien LE LEZ nous disait récement dans fr.comp.securite
<news: :

On 10 Sep 2003 21:59:31 GMT, (BiggeR) wrote:

Bloquer les ports : UDP 135, 137, 138, 445
TCP 80, 135, 139, 443, 445, 593


Euh... Y'a des gens qui laissent ces ports ouverts ?


TCP 80 => HTTP
TCP 443 => HTTPS

Oui, tout ceux qui ont un serveur HTTP ouvert au public.


--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry


Avatar
Fabien LE LEZ
On 11 Sep 2003 19:22:20 GMT, Stephane Catteau
wrote:

TCP 80 => HTTP
TCP 443 => HTTPS

Oui, tout ceux qui ont un serveur HTTP ouvert au public.


Supposons que j'ai une machine Windows NT, avec les ports 80 et 443
ouverts et mon serveur web (Apache par exemple) qui écoute sur ces
ports. D'après ma compréhension (limitée) de TCP/IP, aucun autre
logiciel ne peut écouter sur ces ports. Est-ce que je suis quand même
vulnérable ?

Avatar
Nicob
On Fri, 12 Sep 2003 00:45:24 +0000, Fabien LE LEZ wrote:

On 11 Sep 2003 19:22:20 GMT, Stephane Catteau
wrote:

TCP 80 => HTTP
TCP 443 => HTTPS

Oui, tout ceux qui ont un serveur HTTP ouvert au public.


Supposons que j'ai une machine Windows NT, avec les ports 80 et 443
ouverts et mon serveur web (Apache par exemple) qui écoute sur ces
ports. D'après ma compréhension (limitée) de TCP/IP, aucun autre
logiciel ne peut écouter sur ces ports. Est-ce que je suis quand même
vulnérable ?


Non.

Microsoft liste ces ports parmi ceux à bloquer car dans quelques configs
pas du tout standard (RPC over HTTTP), il serait possible d'exploiter ces
failles récentes via HTTP et/ou HTTPs.

La partie FAQ du bulletin MS03-39 traite tout cela :
http://www.microsoft.com/technet/security/bulletin/MS03-039.asp

Pour "RPC over HTTP" :
http://msdn.microsoft.com/library/en-us/rpc/rpc/remote_procedure_calls_using_rpc_over_http.asp


Nicob


Avatar
Ronald Van Assche
Fabien LE LEZ wrote in
news::



Euh... Y'a des gens qui laissent ces ports ouverts ?


De mémoire, un XP tout frais installé laisse les ports 135,137,139,443
ouverts sur Internet.
Le plus drole, c'est que sur son site Web , parmi les conseils (sic)
adressés aux ISP, M$ conseille de bloquer ces ports ... sur Internet.

Avatar
Fabien LE LEZ
On 12 Sep 2003 07:40:22 GMT, Nicob wrote:

Microsoft liste ces ports parmi ceux à bloquer car dans quelques configs
pas du tout standard (RPC over HTTTP), il serait possible d'exploiter ces
failles récentes via HTTP et/ou HTTPs.


OK. Donc finalement c'est bien ce que je dis : sur toutes les machines
que les lecteurs de fcs sont amenés à configurer, les ports vulnérable
à cette attaque sont fermés ;-)

Avatar
Bertrand
Salut,

OK. Donc finalement c'est bien ce que je dis : sur toutes les machines
que les lecteurs de fcs sont amenés à configurer, les ports vulnérable
à cette attaque sont fermés ;-)


Je dirai plutot que tout lecteur de FCS ne configure pas de machine sous
XP. Il reinstalle la machine sous Linux.

@+ ;)
Bertrand

Avatar
Thierry
In article ,
says...
D'après ma compréhension (limitée) de TCP/IP, aucun autre
logiciel ne peut écouter sur ces ports.


Ca depend du bind : un serveur peut ecouter 127.0.0.1:80 et un autre
192.168.51.1:80.

Par exemple:
apache.exe:1340 TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
Web2pop.exe:1152 TCP 127.0.0.1:80 0.0.0.0:0 LISTENING

--
Thierry

1 2