Перейти к содержанию
radamol

Помогите разобраться с логами.

Recommended Posts

radamol

SEPM version 11.0.5002.333

Помогите разобраться с логами.

На сервере есть такие записи в логах:

Event Description: [sID: 23179] MSRPC Server Service BO detected. Traffic has been blocked from this application: C:\WINDOWS\system32\ntoskrnl.exe

Attack Type: Intrusion Prevention

Event Time: 09.03.2010 10:11:08

Remote Host IP: 192.168.0.141

Occurrence: 1

Alert: 1

Begin Time: 09.03.2010 10:11:10

End Time: 09.03.2010 10:11:10

Domain Name: XXX

Site Name: Site SXXX

Server Name: SXXX

Group Name: My Company\Test

Computer Name

Current: SXXX

When event occurred: SXXX

IP Address

Current: 192.168.0.247

When event occurred: 192.168.0.247

Operating system name: Windows Server 2003 and Windows XP 64 bit

Location Name: Default

User Name: User1

Severity: Critical

Local MAC: 00505697474A

Remote MAC: 000000000000

Hardware Key: DC10228C9BC4A2609A26E522F310B232

Network Protocol: TCP

Traffic Direction: Inbound

Send SNMP trap: 1

Remote Host Name:

Hack Type: 0

Application Name: C:/WINDOWS/system32/ntoskrnl.exe

В логах по отношению к этому хосту различные записи в Attack Type: Active Response disengaged, Active Response и Intrusion Prevention

Вроде бы понятно что модуль Network Threat Protection зафиксировал атаку со стороны Remote Host IP: 192.168.0.141. Но в чем КОНКРЕТНО проявилась атака? Как посмотреть средствами Symantec?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

У меня эта сигнатурка так ругалась на w32.Downadup =)

Ищите инфицированный хост в сети.

P.S.

Кирилл, спасибо. Как раз даундап эту уязвимость и использует широко и активно =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol
radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

В целом спасибо, я понял где информация об атаке. Но это не то, что я хотел услышать. Хотелось бы получить от сервера информацию приблизительно такую: идет перебор портов, или что нить в этом роде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
идет перебор портов, или что нить в этом роде.

Увы, не получите такого в SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
идет перебор портов, или что нить в этом роде.

В данном случае IPS фиксирует в сетевых пакетах аномалии, характерные для данного вида атаки. Большего к сожалению сказать нет возможности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol
radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

По ссылке на Симантек есть такая фраза To view this vulnerability as a standard entry in the Common Vulnerabilities and Exposures list, see CVE-2008-4250.

Так вот этот CVE-2008-4250 я так и не смог найти. Подскажите где это.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
    • PR55.RP55
      Предлагаю добавлять в лог - информацию по пользователям типа: Account: (Hidden) User 'John' is invisible on logon screen Account: (RDP Group) User 'John' is a member of Remote desktop group и т.д.      
    • demkd
      ---------------------------------------------------------
       4.15.3
      ---------------------------------------------------------
       o Добавлен новый модуль uvsv для систем не младше Vista.
         Признаком его работы является номер версии uVS c буквой v на конце: 4.15.3v.
         Модуль позволяет получить более четкие шрифты при активном масштабировании.
         На системах младше Vista будет работать обычная версия 4.15.3.

       o Выбранный шрифт теперь применяется и к меню.

       o Добавлена подстройка размеров списка под размер шрифта в окне активности процессов.
         Улучшена функция сортировки процессов по загрузке GPU.

       o Добавлена подстройка размеров списка под размер шрифта в окне удаления программ.

       o Добавлена подстройка размеров списка под размер шрифта в окне списка сохраненных компьютеров.

       o На основе полученных дамп-файлов выявлены и исправлены ошибки:
         o Исправлена критическая ошибка в файле английской локализации (файл lclz).
         o Исправлена потенциальная критическая ошибка при попытке загрузки поврежденного файла сигнатур.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
×