Порт 139 все еще уязвим?

Похоже, что Вы можете, если Вы находитесь в сети R2 или можете обновить до Стандартного R2.

Пути поддерживаемого обновления

Таблица ниже показывает, какие операционные системы Windows могут быть обновлены до который выпуски этого выпуска Windows Server 2008 R2.

Отметьте следующие общие руководящие принципы для поддерживаемых путей:

  • Оперативные обновления от 32-разрядного до 64-разрядной архитектуры не поддерживаются. Все выпуски Windows Server 2008 R2 являются 64-разрядными только.
  • Оперативные обновления от одного языка до другого не поддерживаются.
  • Оперативные обновления от одного типа сборки (fre к chk, например) не поддерживаются.
  • Если Вы не видите своей текущей версии в левом столбце, обновление этого выпуска Windows Server 2008 R2 не поддерживается.

Если Вы работаете: можно обновить до этого выпуска:

Windows Server 2003 Standard Edition с Пакетом обновления 2 (SP2) или Windows Server 2003 R2 Standard Edition стандарт Windows Server 2008 R2, предприятие Windows Server 2008 R2

Windows Server 2003 Enterprise Edition с SP2 или Windows Server 2003 R2 Enterprise Edition предприятие Windows Server 2008 R2, центр обработки данных Windows Server 2008 R2

Windows Server 2003 Datacenter Edition с SP2 или Windows Server 2003 R2 Datacenter Edition центр обработки данных Windows Server 2008 R2

Установка Ядра сервера Стандарта Windows Server 2008 с или без установки Ядра Сервера SP2 или Windows Server 2008 R2 Стандартный или Windows Server 2008 R2 Enterprise

Установка Ядра сервера Предприятия Windows Server 2008 с или без установки Ядра Сервера SP2 или Windows Server 2008 R2 Enterprise или Центра обработки данных Windows Server 2008 R2

Установка Ядра сервера установки Ядра Сервера Центра обработки данных Windows Server 2008 Центра обработки данных Windows Server 2008 R2

Установка Ядра сервера Windows Web Server 2008 с или без установки Ядра Сервера SP2 или Стандарта Windows Server 2008 R2 или Windows Web Server 2008 R2

Полная установка Стандарта Windows Server 2008 с или без Полной установки SP2 или Windows Server 2008 R2 Стандартный или Windows Server 2008 R2 Enterprise

Полная установка Предприятия Windows Server 2008 с или без Полной установки SP2 или Windows Server 2008 R2 Enterprise или Центра обработки данных Windows Server 2008 R2

Полная установка Центра обработки данных Windows Server 2008 с или без Полной установки SP2 любого Центра обработки данных Windows Server 2008 R2

Полная установка Windows Web Server 2008 с или без Полной установки SP2 или Стандарта Windows Server 2008 R2 или Windows Web Server 2008 R2

Установка Ядра сервера установки Ядра Сервера Стандарта Windows Server 2008 R2 любого Стандарта Windows Server 2008 R2 (восстанавливают на месте), или Windows Server 2008 R2 Enterprise

Установка Ядра сервера Windows Server 2008 R2 установка Ядра Сервера для предприятия любого Windows Server 2008 R2 Enterprise (восстанавливают на месте), или Центр обработки данных Windows Server 2008 R2

Установка Ядра сервера установки Ядра Сервера Центра обработки данных Windows Server 2008 R2 любого Центра обработки данных Windows Server 2008 R2 (восстанавливают на месте),

Установка Ядра сервера установки Ядра Сервера Windows Web Server 2008 R2 любого Windows Web Server 2008 R2 (восстанавливают на месте), или Стандарт Windows Server 2008 R2

Полная установка Полной установки Стандарта Windows Server 2008 R2 любого Стандарта Windows Server 2008 R2 (восстанавливают на месте), или Windows Server 2008 R2 Enterprise

Полная установка Windows Server 2008 Полная установка R2 Enterprise любого Windows Server 2008 R2 Enterprise (восстанавливают на месте), или Центр обработки данных Windows Server 2008 R2

Полная установка Полной установки Центра обработки данных Windows Server 2008 R2 любого Центра обработки данных Windows Server 2008 R2 (восстанавливают на месте),

Полная установка Полной установки Windows Web Server 2008 R2 любого Windows Web Server 2008 R2 (восстанавливают на месте), или Стандарт Windows Server 2008 R2

6
задан 29 March 2010 в 13:01
6 ответов

Порты не уязвимы, они - просто порты. Сервисы, которые слушают на конкретных портах, могут иметь удаленно годные для использования уязвимости или неверную конфигурацию сервисов, которые слушают на конкретных портах, может привести к непреднамеренным последствиям. Последнее удаленное использование, которое предназначалось для NetBIOS/139, было в день Windows NT/2000 в меру моего воспоминания.

Порт 139 обычно используется для совместного использования файла/принтера, включая репликацию каталогов с Active Directory, трестами, удаленным доступом журналов событий, и т.д.

Так..., если Вы просто порт блока 139 на Контроллере домена просто, потому что Вы читаете где-нибудь в Интернете, что тот порт "плох", или потому что Вы следуете некоторому универсальному стабилизирующему контрольному списку, который Вы нашли в Интернете; Вы уничтожите AD репликацию. Если Вы заблокируетесь 139 в типичной бизнес-сети, то Вы проиграете, способность сделать большую часть чего-либо на удаленном компьютере (удаленно управляют клиентами/серверами, устанавливают программное обеспечение, совместно используют принтеры, файлы...), Не хороший в управляемой среде, если Вам не нравится отправлять технического специалиста на месте каждый раз, когда необходимо сделать что-то к компьютеру. Heck, Вы могли быть СУПЕР безопасными и просто отключить сетевые платы в целом и использовать гибкие диски для перемещения битов. Вы могли отключить порт 80 на Вашем веб-сервере Apache из-за возможности уязвимостей перекрестных сценариев сайта. Вы могли заблокировать порт 1433 для сокращения экземпляров атак с использованием кода на SQL. (хорошо, я выйду теперь ;)

Ключ понимает цель, и требования сервисов включили в Вашей сети, поймите угрозы, которые стоят перед ними и понимают соответствующее смягчение.

Вы хотите взять свои Контроллеры домена и поместить их в Интернете, стоящем перед сетевым соединением, не блокируя/фильтруя доступ к порту 139 (или многим другим портам)? Вы хотите включить домашний компьютер с Windows Me, и совместное использование файла/печати включило непосредственно в Ваш кабельный модем, не имея маршрутизатора, фильтрующего соединения, или брандмауэр включил на Вашем компьютере?Конечно, нет.

Замечательная книга, которая касается большой части этой информации (включая, "Почему" позади решений безопасности, которые необходимо принять), Защищают Windows Network: От Периметра до Данных Steve Riley и Jesper Johansson.

20
ответ дан 2 December 2019 в 23:56
  • 1
    +1 для портов просто порты :) –  sucuri 21 June 2009 в 00:08
  • 2
    +1 для того, чтобы использовать термин " vulnerable" правильно –  Josh Brower 21 June 2009 в 16:06

Это могло бы быть. Проблема, никто не может сказать, ли что-то в порядке, просто что нет никакого текущего известного использования. Кто-то, возможно, нашел новый и не сообщил об этом. Можно пропускать патч на сервере. Сервер может быть настроен неправильно и открыл дыру.

Это не просто проблема NetBIOS, это для чего-либо, быть этим Apache, BIND, Sendmail, Exchange, что-либо, что это подключено к сети. Основное эмпирическое правило, не открывают порты для внешних соединений, если Вы не имеете к.

6
ответ дан 2 December 2019 в 23:56

Это скорее зависит от того, что у Вас есть слушание на 139. Уязвимость данного порта зависит полностью от программного обеспечения, которого взломщик может достигнуть через тот порт.

По-видимому, этот вопрос не появляется откуда ни возьмись, таким образом, у Вас должна быть причина желания открыть этот порт. Кто-то хочет использовать его, правильно? Таким образом, необходимо узнать, какое программное обеспечение они хотят выполнить, узнать, что это - уровень установки патча, исследуйте известные уязвимости и сделайте решение.

Если Вы говорите о брандмауэре, который защищает больше чем один сервер, Вы могли также посмотреть на правила, которые только позволяют 139 трафиков определенному серверу.

3
ответ дан 2 December 2019 в 23:56
  • 1
    Порты не уязвимы. Программное обеспечение, которое слушает на них, могло быть. См. ответ Sean Earp. –  Josh Brower 21 June 2009 в 16:07
  • 2
    Точно - кроме того, это, когда я записал свой ответ, я didn' t имеют Sean' s отвечают для обращения к. Если Вы читаете то, что я сказал, you' ll находят это I' m говорящий точно то же самое. " уязвимость данного порта зависит полностью от программного обеспечения, которого взломщик может достигнуть через тот порт. " –  Dominic Cronin 7 July 2009 в 00:38

(Это может уже быть покрыто. Одна ссылка на использование NESSUS для проверки этого.)

Некоторые другие ссылки на порт 139:

1
ответ дан 2 December 2019 в 23:56
  • 1
    Далее, от БЕЗ данных, " Эти протоколы разрешают хосту управлять удаленными файлами так же, как если бы они были локальны. Хотя это - мощная и полезная функция Windows, неподходящая конфигурация сетевых ресурсов может выставить критические системные файлы или может предоставить механизм низкому пользователю или программе для взятия на себя полного управления хоста " Так, не только уязвимости MS тот вопрос. –  nik 20 June 2009 в 10:43
  • 2
    sofaq связан: Кто-либо знает, почему мой пользовательский канал не стал скопированным, когда это сообщение было перемещено от ТАК до Общественной Wiki SF? –  nik 20 June 2009 в 10:44

Я отговорил бы от вводного порта 139 непосредственно к Интернету. Мы получаем десятки сканирований портов на нашем брандмауэре каждый час, надеющемся видеть, является ли 139 быстро реагирующим. Если необходимо открыть его в стоящей с Интернетом системе, по крайней мере, трафик блока к нему по умолчанию и только позволить хосты, Вы доверяете и/или устанавливаете что-то как fail2ban для блокирования потенциальных атак перебором.

0
ответ дан 2 December 2019 в 23:56

"Вы хотите взять свои Контроллеры домена и поместить их в Интернете, стоящем перед сетевым соединением, не блокируя/фильтруя доступ к порту 139 (или многим другим портам)? Вы хотите включить домашний компьютер с Windows Me, и совместное использование файла/печати включило непосредственно в Ваш кабельный модем, не имея маршрутизатора, фильтрующего соединения, или брандмауэр включил на Вашем компьютере? Конечно, нет".

Ответ был бы этим:

  • Откройте порт в локальном интерфейсе надежной сети (если окна услуги по совместному использованию file/printer не предоставляются/применимы Вашему серверу),
  • Закройте порт в интернет-интерфейсе направления (даже если позади брандмауэра)

Это предполагает, что Вы сидите на контроллере домена Windows Server, конечно, для чего-либо еще открывающего этот порт было бы смешно (для его надлежащего использования так или иначе!).

Отметьте сервис окон, который использует этот порт, только послушает на порте 139 из IP-адреса по умолчанию включенного NIC, не любой другой присвоенный IP.

1
ответ дан 2 December 2019 в 23:56

Теги

Похожие вопросы