Rischi per la sicurezza di Microsoft Windows RPC (135 / tcp)

6

Stavo eseguendo una scansione delle vulnerabilità su un mio server Windows, la porta TCP 135. Ho ottenuto il seguente risultato:

By sending a Lookup request to the portmapper TCP 135 it was possible to enumerate the Distributed Computing Environment services running on the remote port. Using this information it is possible to connect and bind to each service by sending an RPC request to the remote port/pipe.

Quindi ora ho le seguenti domande:

  • In che modo qualcuno può connettersi e collegarsi a ciascun servizio? Qual è il comando / strumento da utilizzare e richiede l'autenticazione?
  • Quali sono i rischi per la sicurezza di questo servizio in esecuzione, se esiste?
posta lisa17 07.10.2011 - 14:36
fonte

1 risposta

5
  • In che modo qualcuno può connettersi e collegarsi a ciascun servizio? Qual è il comando / strumento da utilizzare e richiede l'autenticazione?

Il comando net use , l'esplorazione delle condivisioni di rete o qualsiasi altro comando relativo a SMB farà uso di questi servizi.

  • Quali sono i rischi per la sicurezza di questo servizio in esecuzione, se esiste?

Spesso è un servizio necessario per essere in esecuzione in quanto fornisce la spina dorsale di una grande quantità di servizi di condivisione di rete di Windows. Non mi preoccuperei così tanto di correre come sarei preoccupato se fosse esposto al di fuori della rete. Credo che l'enumerazione dei servizi e gli eventuali exploit non documentati siano i due rischi attuali. Poiché si tratta di un servizio di chiamata a procedura remota, presenta alcune delle stesse eccitazioni di qualsiasi servizio applicativo: pensate alle richieste passate lì in termini di una query web. Chiedono un servizio (pagina) e passano determinati parametri rilevanti (opzioni GET o POST). Qualcosa sul back-end del servizio viene eseguito e restituisce un risultato.

risposta data 10.10.2011 - 15:18
fonte

Leggi altre domande sui tag