Hacking Windows: MSRPC vulnerabilities

Mange av disse grensesnittene har vært i Windows siden begynnelsen, og gir rikelig med angrepsflaten for buffer-overflow utnytter og lignende. Den MSRPC Port Mapper er annonsert på TCP og UDP 135 av Windows-systemer, og kan ikke deaktiveres uten drastisk påvirker kjernefunksjonaliteten i operativsystemet. MSRPC grensesnitt er også tilgjengelig via andre havner, inkludert TCP /UDP 139, 445 eller 593, og kan også konfigureres til å lytte over en egendefinert HTTP-port via IIS eller COM Internet Services.

I juli 2003, The siste fasen av Delirium Research Group publiserte en av de første alvorlige salver signal fornyet interesse i Windows proprietære nettverksprotokoller. LSD identifisert en stabel buffer overflow i RPC-grensesnittet gjennomføring Distributed Component Object Model tjenester (DCOM). Selv Windows buffer overflow beskyttelse mottiltak Server 2003-tallet (den /GS flagg) mislyktes i å beskytte den mot dette sikkerhetsproblemet

Hacking Exposed, femte utgave. Network Security Secrets & Løsninger

I dette utdraget fra Hacking Exposed, femte utgave: Network Security Secrets & Solutions, forfattere Stuart McClure, Joel Scambray og George Kurtz innføre MSRPC sårbarheter

Etter Stuart McClure, Joel Scambray, George Kurtz 692 sider.; $ 49,99 McGraw-Hill /Osborne

Det var en rekke utnytter, virus og ormer som ble publisert for å dra nytte av dette sikkerhetsproblemet. En lett-å-bruke skanneren er den Kaht II verktøyet, som kan lastes ned fra Security Focus. Khat II kan skanne et område med IP-adresser, eksternt utnytte hver systemet sårbart for sårbar RPC og sende tilbake et skall kjører som SYSTEM. Snakk om brann og glemme utnyttelse!

Les resten av dette utdraget for MSRPC mottiltak og mer.