RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

CERT Advisory CA-2003-23

RPCSS Vulnerabilities in Microsoft Windows

[CERT/CC, 10.09.2003, revisão 01]


Complementando as informações enviadas pelo CAIS, relacionadas com o alerta divulgado pela Microsoft, Microsoft Security Bulletin MS03-039: Buffer Overrun In RPCSS Service Could Allow Code Execution (824146), o CAIS está repassando o alerta divulgado pelo CERT/CC, CERT Advisory CA-2003-23 RPCSS Vulnerabilities in Microsoft Windows.

O CERT/CC recomenda que para minimizar o efeito dessa vulnerabilidade, se possível sejam bloqueadas as seguintes portas de serviços:

Porta 135 (tcp/udp)
Porta 137 (udp)
Porta 138 (udp)
Porta 139 (tcp)
Porta 445 (tcp/udp)
Porta 593 (tcp)

É recomendado ainda que sejam desabilitados os serviços DCOM e "RPC Over HTTP" caso os mesmos não estejam sendo usados. O serviço COM Internet Services (CIS) utiliza o protocolo RPCSS através de requisições http e https. Maiores informações sobre como desligar esses serviços podem ser obtidas no alerta da Microsoft MS03-039.

Maiores Informações:

http://www.microsoft.com/technet/security/bulletin/MS03-039.asp
http://www.cert.org/advisories/CA-2003-23.html
http://www.rnp.br/cais/alertas/2003/MS03-039.html.

O CAIS recomenda fortemente aos administradores de plataformas Microsoft que mantenham seus sistemas e aplicativos sempre atualizados.



Centro de Atendimento a Incidentes de Segurança


Referências:

CERT Advisory CA-2003-23

CA200323.txt download do arquivo

formato: text/plain



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais