emon 10 Geschrieben 10. August 2004 Melden Teilen Geschrieben 10. August 2004 Hall Board! Ich spiele gerade ein bisschen mit dem sp2 und begutachte die auswirkungen auf unser netz. ich finde im ms dokument (http://www.microsoft.com/germany/ms/msdnbiblio/show_all.asp?siteid=600678) und im heise dokument (http://www.heise.de/security/artikel/44462) einen hinweis darauf, dass die remote-registry, remote-eventvwr, wmi, etc.. nicht mehr funktionieren, da svchost.exe keine port 139 verbindungen aufbauen darf (weil die exe nicht in der whitelist ist und weil die firewall die kommunikation blockt). Gemäss dokument könnte man nun die datei svchost.exe der whitelist hinzufügen, jedoch wären dann auch andere dienste, welche rpc benutzen, ungewollterweise zugänglich. ms verfolgt desshalb einen anderen ansatz und hat einen registry-key geschaffen, mit welchem rpc prozesse die benötigten ports der firewall öffnen können. dies kann man so regeln, dass die kommunikation nur erlaubt wird, wenn es sich um datenverkehr im lokalen subnetz handelt oder man kann es global öffnen/untersagen. dazu wird auf ein registry-key verwiesen: den PrivilegedRpcServerPermission Wert sollte man auf NET_ FWV 4_SERVICE_ALLOW_LOCAL stellen. nungut, ich finde jedoch nirgends eine doku wo sich der schlüssel befinden soll. im engl. dokumtent heisst es "(..)a REG _DWORD value named PrivilegedRpcServerPermission under the profile key." im deutschen "(..)im Profilschlüssel als REG _DWORD-Wert mit der Bezeichnung PrivilegedRpcServerPermission gespeichert." weiss jemand wo sich der Profilschlüssel befindet, oder bin ich gar ganz auf dem holzweg? greetz <th> Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.