Jump to content

Windows 2003 Server SP1


Cosi
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Die Schlatfläche "Windows Komponenten hinzufügen/entfernen...." unter Software in der Systemsteuerung. Da musst du nach Security Configuration Wizard ausschau halten.

 

Gestartet wird das Ding dann über Start->Ausführen-> "SCW"

 

Aber Vorsicht!!

Das Ding ist sehr, sehr mächtig, und falsch angewandt legt es den ganzen Server lahm. Da hilft auch keine Rep. mehr. Am besten zuerst einen Testserver entstellen, bevor man sich an einen anderen wagt.

Link zu diesem Kommentar
Die Schlatfläche "Windows Komponenten hinzufügen/entfernen...." unter Software in der Systemsteuerung. Da musst du nach Security Configuration Wizard ausschau halten.

 

Gestartet wird das Ding dann über Start->Ausführen-> "SCW"

 

Aber Vorsicht!!

Das Ding ist sehr, sehr mächtig, und falsch angewandt legt es den ganzen Server lahm. Da hilft auch keine Rep. mehr. Am besten zuerst einen Testserver entstellen, bevor man sich an einen anderen wagt.

 

Ja genau da hba e ich gesucht und nichts gefunden, es müsste als eigener Punkt stehen ? Oder ?

 

Auch alle Punkte aus dem Releasenotes sind nicht vorhande.

 

Ich versuche es zu deinstallieren und dann mal sehen.........

Link zu diesem Kommentar

Hallo Zusammen

 

Auch noch was lustiges ... zu dem Thema SP1 ...

Leider ist die Installsource um 30 MB gewachsen auf neu 320 MB im I386 Verzeichnis. Leider zuwenig, um eine slipstreamed installation mit unattended Setup zu machen, da weniger als 1620 MB frei sind. (Vor dem Setupstart haben wir eine FAT16 Partition)

 

Wir bauen den SP1 analog einem Hotfix ein. Ist zwar ein Murx aber wir haben 6 Monate in unser Serverbuild investiert.

 

 

Gruss,

 

Matthias

Link zu diesem Kommentar

Scheinbar gibt es auch eine Verstärkung, oder gar eine interne Änderung der Packete eines RPC-Calls:

 

Stronger defaults and privilege reduction on services

 

Microsoft Windows operating systems built on the Windows NT kernel—including both the Windows XP and Windows Server operating system families—rely upon Remote Procedure Call (RPC) services to run. The Distributed Component Object Model (DCOM) in turn leverages Windows’ integral usage of RPC to enable customers to distribute applications across their networks in any manner they desire.

 

Service Pack 1 improves security around DCOM and RPC. RPC (with DCOM built upon it) is fundamentally a means to remotely call, activate, or launch a program on another computer—naturally a desirable ability for hackers! SP1 defends against this avenue of attack by checking every activation or launch of a program against a computer-wide access control list (ACL). This usage of the computer-wide ACL provides a minimum authorization standard for all program calls on a computer, discriminating between who has and who does not have permission to access a system service.

 

Many COM applications include some security-specific code (for example, calling CoInitializeSecurity), but use weak settings, often allowing unauthenticated access to the process. There is currently no way for an administrator to override these settings to force stronger security in earlier versions of Windows Server 2003.

 

COM infrastructure includes the RPCSS, a system service that runs during system startup and always runs after that. It manages activation of COM objects and the running object table and provides helper services to DCOM remoting. It exposes RPC interfaces that can be called remotely. Because some COM servers allow unauthenticated remote access (as explained in the previous section), these interfaces can be called by anyone, including unauthenticated users. As a result, RPCSS can be attacked by malicious users using remote, unauthenticated computers.

 

In earlier versions of Windows, there was no way for an administrator to understand the exposure level of the COM servers on a computer. An administrator could get an idea of the exposure level by systematically checking the configured security settings for all the registered COM applications on the computer, but given that there are about 150 COM servers in a default installation of Windows, that task was daunting. There was no way to view the settings for a server that incorporates security in the software, short of reviewing the source code for that software.

 

DCOM computer wide restrictions mitigates these three problems. It also enables an administrator to disable incoming DCOM activation, launch, and calls.

 

 

Das Problem ist nur, dass Firewalls von Fremdanbietern, die in der Lage sind RPC-Calls auf ihre Legitimität zu prüfen, diese neuen Funktionen nicht erkennen oder unterstützen, so wie bei uns der Fall.

 

Tja, aber zum Glück scheint das Roll-back tadellos zu funktionieren. Ertsmal schauen ob's da ein Update für die Firewall gibt :D

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...