Перейти к содержанию
radamol

Помогите разобраться с логами.

Recommended Posts

radamol

SEPM version 11.0.5002.333

Помогите разобраться с логами.

На сервере есть такие записи в логах:

Event Description: [sID: 23179] MSRPC Server Service BO detected. Traffic has been blocked from this application: C:\WINDOWS\system32\ntoskrnl.exe

Attack Type: Intrusion Prevention

Event Time: 09.03.2010 10:11:08

Remote Host IP: 192.168.0.141

Occurrence: 1

Alert: 1

Begin Time: 09.03.2010 10:11:10

End Time: 09.03.2010 10:11:10

Domain Name: XXX

Site Name: Site SXXX

Server Name: SXXX

Group Name: My Company\Test

Computer Name

Current: SXXX

When event occurred: SXXX

IP Address

Current: 192.168.0.247

When event occurred: 192.168.0.247

Operating system name: Windows Server 2003 and Windows XP 64 bit

Location Name: Default

User Name: User1

Severity: Critical

Local MAC: 00505697474A

Remote MAC: 000000000000

Hardware Key: DC10228C9BC4A2609A26E522F310B232

Network Protocol: TCP

Traffic Direction: Inbound

Send SNMP trap: 1

Remote Host Name:

Hack Type: 0

Application Name: C:/WINDOWS/system32/ntoskrnl.exe

В логах по отношению к этому хосту различные записи в Attack Type: Active Response disengaged, Active Response и Intrusion Prevention

Вроде бы понятно что модуль Network Threat Protection зафиксировал атаку со стороны Remote Host IP: 192.168.0.141. Но в чем КОНКРЕТНО проявилась атака? Как посмотреть средствами Symantec?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

У меня эта сигнатурка так ругалась на w32.Downadup =)

Ищите инфицированный хост в сети.

P.S.

Кирилл, спасибо. Как раз даундап эту уязвимость и использует широко и активно =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol
radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

В целом спасибо, я понял где информация об атаке. Но это не то, что я хотел услышать. Хотелось бы получить от сервера информацию приблизительно такую: идет перебор портов, или что нить в этом роде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
идет перебор портов, или что нить в этом роде.

Увы, не получите такого в SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
идет перебор портов, или что нить в этом роде.

В данном случае IPS фиксирует в сетевых пакетах аномалии, характерные для данного вида атаки. Большего к сожалению сказать нет возможности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol
radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

По ссылке на Симантек есть такая фраза To view this vulnerability as a standard entry in the Common Vulnerabilities and Exposures list, see CVE-2008-4250.

Так вот этот CVE-2008-4250 я так и не смог найти. Подскажите где это.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Vvvyg
    • akoK
      А обсуждение еще живое или форум по UVS переехал?
    • PR55.RP55
      Тема:  https://forum.esetnod32.ru/messages/forum3/topic16196/message111006/#message111006 Как видно применён твик: № 18 В итоге по логу FRST видим: HKLM\...\Policies\Explorer: [DisallowRun] 0
      HKLM\...\Policies\Explorer: [RestrictRun] 0
      HKU\S-1-5-19\...\Policies\Explorer: [DisallowRun] 0
      HKU\S-1-5-19\...\Policies\Explorer: [RestrictRun] 0
      HKU\S-1-5-20\...\Policies\Explorer: [DisallowRun] 0
      HKU\S-1-5-20\...\Policies\Explorer: [RestrictRun] 0
      HKU\S-1-5-21-1616146017-2463400075-1735324224-1000\...\Policies\Explorer: [DisallowRun] 0
      HKU\S-1-5-21-1616146017-2463400075-1735324224-1000\...\Policies\Explorer: [RestrictRun] 0
      HKU\S-1-5-18\...\Policies\Explorer: [DisallowRun] 0
      HKU\S-1-5-18\...\Policies\Explorer: [RestrictRun] 0 т.е. мало того, что от uVS   на данный момент БЕСПОЛЕЗЕН так ещё и создаются параметры которых  НЕ было изначально. т.е. мусор. uVS не проверяет - есть там, что, или нет. Просто вносит\добавляет свои записи. Почему uVS Бесполезен ? Достаточно посмотреть темы - на любом форуме. Антивирусы\сканеры, как правило, ещё до применения таких программ как: FRST; uVS и т.д. зачищают угрозы. Остаются внесённые в систему изменения: Правила\запреты; Папки\Каталоги; Сетевые Параметры и т.д. Какова роль uVS  ? 
    • PR55.RP55
      Пока форум не работал по ошибкам, предложениям, замечаниям публиковал здесь: https://forum.esetnod32.ru/forum8/topic15904/?PAGEN_1=5 ------------ ------------
      Образ в теме:  https://forum.esetnod32.ru/messages/forum6/topic16189/message110932/#message110932    
    • santy
      Форум открыт для доступа и комментариев и предложений. Можно продолжить по  работе с uVS здесь.
×