Новости

Уязвимость RPC DCOM N2 так и не устранена! (обновлено)


После тщательной проверки, сразу из нескольких источников стало известно, что “универсальный” эксплоит против DCOM№2 уязвимости, опубликованный в среду на нашем форуме, работает даже при установленной заплате MS03-39.

После тщательной проверки, сразу из нескольких источников стало известно, что “универсальный ”эксплоит против DCOM№2 уязвимости , опубликованный в среду на нашем форуме, работает даже при установленной заплате MS03-39 .

Пока удалось настроить эксплоит только для DoS нападения, но скорее всего эксплоит можно оптимизировать и для выполнения произвольного кода. Всем пользователям срочно рекомендуется закрыть уязвимые порты для доступа из интернет, так как в ближайшее время возможно появление нового разрушительного червя, эксплуатирующего неустраненную уязвимость.

В настоящий момент уязвимость проверена на следующих системах:

   * Microsoft Windows XP Professional
    * Microsoft Windows XP Home
    * Microsoft Windows 2000 Workstation
 
Также разработана SNORT сигнатура для этой уязвимости:
 alert TCP any any -> any 135 (msg:"RPC Vulnerability - bind
 initiation";sid:1; rev:1; content:"|05 00 0B 03 10 00 00 00 48 00 00 00
 7F 00 00 00 D0 16 D0 16 00 00 00 00 01 00 00 00 01 00 01 00 a0 01 00 00
 00 00 00 00 C0 00 00 00 00 00 00 46 00 00 00 00 04 5D 88 8A EB 1C C9 11
 9F E8 08 00 2B10 48 60 02 00 00 00|";
 flow:to_server,established;classtype:attempted-admin;)
 
(Нет голосов)


или введите имя





                                                                                                                                                                                                                                               



Блоги
01.08.2014
<Без имени>
Статьи:Преступления в банковской сфере 5 - 28 июля 2014.Обзор кибератак за 1-15 ...
01.08.2014
<Без имени>
Сегодня у нас не будет длинных рассуждений о вечном или о насущном. Будет короткий пост-напоминалка ...
01.08.2014
<Без имени>
А вот еще пропущенное поглощение :-) Тоже в мае, а точнее 21-го. LANDesk приобретаетигрока сегмента ...
31.07.2014
<Без имени>
Одним из наиболее эффективным (на мой взгляд) методом анализа исходящего трафика средствами DLP явля...
31.07.2014
<Без имени>
Упустил эту новость раньше. 20-го мая калифорнийская компания Proofpoint, известная на рынке Securit...
31.07.2014
<Без имени>
Добрый вечер, дорогие читатели! Предлагаю Вашему вниманию составленную мной простенькую схему-шпарга...
31.07.2014
<Без имени>
Средства контроля электронной почты, которые могут быть практические полезны для отдела информационн...
31.07.2014
<Без имени>
В нашей речи мы (кто-то чаще, кто-то реже) периодически используем расхожие шаблонные фразы типа...
31.07.2014
<Без имени>
Примерно пару лет назад я прочитал очень крутую книгу "Одураченные случайностью" и сразу отметил себ...
30.07.2014
<Без имени>
29 июля компания BlackBerry объявилао намерении приобрести немецкую компанию Secusmart, известную на...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск



Вебинар: Мобильная связь - небезопасна по умолчанию