Damian 1.584 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 Läuft deine Kiste in einer Domäne? Versuch es mal in den "Admin Servererweiterungen". Den Punkt habe ich auf meinem Systen garnicht. Ansonsten gilt: Domänenrichtlinien überschreiben Lokale Richtlinien. Es geht um jeden Fall um eine Einstellung in den SICHERHEITSRICHTLINEN. Damian Zitieren Link zu diesem Kommentar
Damian 1.584 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 Frage an die W2k-Gurus: wie lautet eigentlich der Befehl zum Reboot auf der Kommandozeile? Hab's irgendwann mal gelesen, kann mich aber nicht mehr dran erinnern. Damian Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 Bei XP shutdown.exe. Bei W2k und NT 4.0 gibt's das tool nur im Resource Kit. grizzly999 Zitieren Link zu diesem Kommentar
Damian 1.584 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 Dieser Reboot-Befehl scheint in den letzten Tagen so richtig zur Seuche geworden zu sein. Bei mir haben sich schon mehrere Freunde und Kollegen gemeldet. Alle mit dem gleichen Problem. Ich weiß aus erster Hand, dass im großen Maßstab sogar ganze Uni-Netzwerke gescannt werden. Allmählich wird's kritisch. Damian Zitieren Link zu diesem Kommentar
Newander 10 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 heisst das: komplette Uni Netzwerke werden gerade neu gestartet ? (reboot Attacke?) mfg Newander Zitieren Link zu diesem Kommentar
Damian 1.584 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 So isses!!! Ob es gerade spezielle Uni-Netzwerke sind, kann ich nicht genau sagen. Nachts (und während der Semesterferien :p ) tummeln sich keine Studis im Netz, ist also relativ uninteressant. Ich habe allerdings bestätigte Aussagen von Studenten, das bei Compis mit W2k und XP mitten während der Arbeit ( also tagsüber) ein Reboot ausgelöst wird. Dieser Dreck scheint gerade völlig hip zu sein. :mad: Damian Zitieren Link zu diesem Kommentar
Newander 10 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 hmm dann freue ich mich schon auf die Arbeit morgen (bin bei der sparkasse) mal schauen wie es da so abgeht :) hoffe das die so klug waren und das update schon drauf gemacht haben... ! btw. weiss wer ob NT auch betroffen ist ? oder nur xp und 2k ? Zitieren Link zu diesem Kommentar
serenus 10 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 hi! ein freund von mir hat mich eben angerufen der dasselbe problem hat problem daß ich dabei habe ist daß er winxp home hat und es da keinen punkt lokale sicherheitsrichtlinien gibt-weiß einer von euch wie man unter xp home zu dem oder einem ähnlich geartetem punkt kommt? Zitieren Link zu diesem Kommentar
Damian 1.584 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 Zu diesem Thema läuft gerade ein anderer Thread: http://www.mcseboard.de/showthread.php?s=&threadid=11795 Schau da mal rein. Damian Zitieren Link zu diesem Kommentar
Newander 10 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 http://www.mcseboard.de/showthread.php?s=&threadid=11795&pagenumber=3 Zitieren Link zu diesem Kommentar
Damian 1.584 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 Ist garnicht merkwürdig. Der Dreck scheint auch ohne Trojaner zu funktionieren. Da wird anscheinend nur ein Windows-Feature mißbraucht. Moment mal...hier im Haus gibt's eine Metzgerei und die wird gerade von der Polizei und der Feuerwehr belagert. Melde mich gleich wieder. Damian Zitieren Link zu diesem Kommentar
Newander 10 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 PM mir mal was da passiert ist klingt lustig... Zitieren Link zu diesem Kommentar
Damian 1.584 Geschrieben 11. August 2003 Melden Teilen Geschrieben 11. August 2003 Uihjoijoi..immer mehr Blaulicht! Inzwischen stehen auf der Straße vor dem Haus: 1x Löschwagen mit Leiter 1x Löschwagen mit Pumpe und Löschzeug 1x Einsatzwagen (undefinierte Funktion) 1x Feuerwehr-Rettungswagen 2x Polizeiwagen Jede Menge Feuerwehrleute in vollem Zwirn. Ein Schlauch wurde in die Metzgerei gelegt und irgend etwas wird ab- oder hineingepumpt. Das Ganze wirkt auf surrealistische Weise ruhig und unscheinbar. Erinnert mich an Filme von spanischen Expressionisten. Damian Zitieren Link zu diesem Kommentar
Newander 10 Geschrieben 12. August 2003 Melden Teilen Geschrieben 12. August 2003 lol Damian ! expressionistische Feuerwehren ! Zitieren Link zu diesem Kommentar
Necron 71 Geschrieben 12. August 2003 Melden Teilen Geschrieben 12. August 2003 Habt ihr übrigens diesen Patch installiert? Title: Buffer Overrun In RPC Interface Could Allow Code Execution (823980) Date: 16 July 2003 Software: Microsoft® Windows ® NT 4.0 Microsoft Windows NT 4.0 Terminal Services Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server 2003 Impact: Run code of attacker's choice Max Risk: Critical Bulletin: MS03-026 Microsoft encourages customers to review the Security Bulletins at: http://www.microsoft.com/technet/security/bulletin/ms03-026.asp'>http://www.microsoft.com/technet/security/bulletin/MS03-026.asp http://www.microsoft.com/security/security_bulletins/ms03-026.asp'>http://www.microsoft.com/security/security_bulletins/MS03-026.asp - - --------------------------------------------------------------- Issue: ====== Remote Procedure Call (RPC) is a protocol used by the Windows operating system. RPC provides an inter-process communication mechanism that allows a program running on one computer to seamlessly execute code on a remote system. The protocol itself is derived from the OSF (Open Software Foundation) RPC protocol, but with the addition of some Microsoft specific extensions. There is a vulnerability in the part of RPC that deals with message exchange over TCP/IP. The failure results because of incorrect handling of malformed messages. This particular vulnerability affects a Distributed Component Object Model (DCOM) interface with RPC, which listens on TCP/IP port 135. This interface handles DCOM object activation requests sent by client machines (such as Universal Naming Convention (UNC) paths) to the server. To exploit this vulnerability, an attacker would need to send a specially formed request to the remote computer on port 135. Mitigating factors: ==================== - To exploit this vulnerability, the attacker would require the ability to send a specially crafted request to port 135 on the remote machine. For intranet environments, this port would normally be accessible, but for Internet connected machines, the port 135 would normally be blocked by a firewall. In the case where this port is not blocked, or in an intranet configuration, the attacker would not require any additional privileges. - Best practices recommend blocking all TCP/IP ports that are not actually being used. For this reason, most machines attached to the Internet should have port 135 blocked. RPC over TCP is not intended to be used in hostile environments such as the internet. More robust protocols such as RPC over HTTP are provided for hostile environments. Risk Rating: ============ Critical Patch Availability: =================== - A patch is available to fix this vulnerability. Please read the Security Bulletins at http://www.microsoft.com/technet/security/bulletin/ms03-026.asp http://www.microsoft.com/security/security_bulletins/ms03-026.asp for information on obtaining this patch. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.