Имя пользователя:
Пароль:
 

Показать сообщение отдельно

Новый участник


Сообщения: 4
Благодарности: 0

Профиль | Отправить PM | Цитировать


Возникла аналогичная ошибка, к счастью быстро вышел на этот форум ...

Поделюсь своим опытом, может кому полезно будет:

Дано

Копм (безмониторный, управление по RAdmin) в качестве сервера internet (VPN соединение поверх локалки), WINS, NAT, file-server.

Win2003 Ent. edition Ru (голый без апдэйтов)

Средства безопастности: Sygate firewall, NA 9 corp. edition

NAT реализован упрощенно через ICS с подключением по требованию

Трабла

После месяца нормальной работы, стал уходить на перезагрузку по непонятным причинам.

После анализа логов, оказалось что винт вырубался периодически. Поменял HDD.

Через какое-то время начались чудеса - хаотичные отрубания инета ... т.к. сервер без моника, клавы и т.д. (просто железная коробка в кладовке ), то причины определить не просто сходу.

Через какое-то время отловил эту причину (скрин)


Решение

Закрыл 135, 137 и 445 на UTP & TCP на WAN NIC'е. (правила в Sygate). Вот цитата из бюллетеня:


Цитата:
Временное решение
Хотя корпорация Майкрософт рекомендует всем своим заказчикам как можно скорее установить обновление для системы безопасности, имеется несколько временных решений, позволяющих избежать опасности. Гарантии того, что эти временные решения позволят заблокировать все возможные направления атаки, нет.

Примечание. Предлагаемые решения являются временными, так как они позволяют блокировать направления атаки, но не устраняют имеющиеся слабые места.
• Заблокируйте порты UDP 135, 137, 138 и 445, а также порты TCP 135, 139, 445 и 593 брандмауэра. Также отключите COM-службы Интернета (CIS) и RPC через HTTP. CIS и RPC через HTTP ведут прослушивание портов 80 и 443 на компьютерах, которым угрожает опасность.

Эти порты используются для создания RPC-подключения к удаленному компьютеру. Их блокировка в брандмауэре позволяет предотвратить попытки использовать эти уязвимые места с при атаках, направленных на компьютеры, находящиеся под защитой брандмауэра. Заблокируйте также каждый определенным образом настроенный порт RPC на удаленном компьютере.

Если службы CIS и RPC через HTTP включены, они разрешают осуществлять вызовы DCOM через TCP-порты 80 (и 443 в Windows XP и Windows Server 2003). Убедитесь, что на всех компьютерах, которым угрожает опасность, службы CIS и RPC через HTTP отключены.
Потом поставил заплатки от нижеприведенных бюллетенях:

MS03-039
MS04-012

Поставил качаться SP1 for Win2003 ... думаю его поставить в итоге в нагрузку. Одно но ... как бы активация опять не включилась принудительно


Последний раз редактировалось Immotaru, 16-02-2007 в 00:10.


Отправлено: 23:58, 15-02-2007 | #16