TCP Опасный Другое

Порт 135 (RPC)

Узнайте о порте 135 (RPC) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 135.

Краткая информация

Номер порта
135
Протокол
TCP
Сервис
RPC
Имя IANA
RPC

Описание сервиса

Порт TCP 135 используется службой определения местоположения удаленного вызова процедур (RPC Locator), также известной как Endpoint Mapper. RPC — это протокол, позволяющий программе на одном компьютере запрашивать службу у программы, расположенной на другом компьютере в сети, без необходимости понимания сетевых деталей. Endpoint Mapper служит централизованным реестром, который сопоставляет RPC-серверы с их соответствующими уникальными идентификаторами интерфейсов (UUID) и сетевыми адресами (портами). Когда RPC-клиент хочет связаться с RPC-сервером, он сначала связывается с Endpoint Mapper на порту 135 для определения динамически назначенного порта, на котором прослушивает целевой RPC-сервер. Это позволяет RPC-серверам динамически выбирать порты, а не быть связанными с фиксированными портами, что упрощает управление и позволяет избежать конфликтов портов. Исторически RPC был разработан для упрощения распределенных вычислений, но его сложность и широкое использование в операционных системах Windows сделали его мишенью для злоумышленников.

## Рекомендации по настройке файрвола

В большинстве случаев порт 135 следует блокировать на границе сети, особенно для систем, не предназначенных для предоставления услуг RPC внешним сетям. Внутренне доступ к порту 135 следует ограничить только тем системам и пользователям, которым он абсолютно необходим. Регулярно обновляйте операционные системы и приложения, чтобы исправить известные уязвимости RPC. Рассмотрите возможность использования сетевого микросегментирования для ограничения распространения атак, если злоумышленник скомпрометирует систему в вашей внутренней сети. Настройте брандмауэр хоста для фильтрации трафика к и от порта 135, разрешая только авторизованные источники и назначения. Используйте Intrusion Detection Systems (IDS) и Intrusion Prevention Systems (IPS) для отслеживания и блокировки подозрительной активности, связанной с портом 135.

Информация о безопасности

Порт 135 представляет собой значительный риск безопасности из-за своей роли в обнаружении RPC-серверов. Злоумышленник может использовать этот порт для перечисления доступных RPC-серверов в сети, получения информации об их версиях и обнаружения уязвимостей. Поскольку RPC часто требует аутентификации, уязвимости в механизмах аутентификации RPC или в самих RPC-серверах могут быть использованы для получения несанкционированного доступа к системам. Распространенные векторы атак включают переполнение буфера, атаки типа «отказ в обслуживании» (DoS) и атаки с повышением привилегий. Неправильно настроенные или незащищенные RPC-серверы могут быть использованы для выполнения произвольного кода, кражи конфиденциальных данных или нарушения работы системы.

Известные уязвимости

CVE Название Критичность Описание
CVE-2022-26809 Remote Procedure Call Runtime Remote Code Execution Vulnerability Critical An unauthenticated, remote attacker can execute arbitrary code on an affected system by sending a specially crafted RPC request to the server. This vulnerability exists in the RPC runtime library.
CVE-2018-0826 Windows RPC Elevation of Privilege Vulnerability High An elevation of privilege vulnerability exists in the way that the Windows Remote Procedure Call (RPC) handles objects in memory. An attacker who successfully exploited the vulnerability could execute code with elevated privileges.
CVE-2017-0213 Windows COM Aggregate Marshaler Elevation of Privilege Vulnerability High An elevation of privilege vulnerability exists in Windows when the Windows COM Aggregate Marshaler improperly handles objects in memory. An attacker who successfully exploited this vulnerability could run processes in an elevated context.
CVE-2016-7255 Elevation of Privilege Vulnerability in Windows High An elevation of privilege vulnerability exists in Windows when the Windows kernel-mode driver fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode.

Связанное вредоносное ПО

  • Conficker (Downadup)
  • Sasser
  • Nachi

Распространённое ПО

  • Microsoft Windows Operating Systems
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • Active Directory Domain Services
  • Windows Management Instrumentation (WMI)
  • Distributed File System (DFS)
  • DHCP Server
  • DNS Server

Найти устройства с этим портом

Обнаружьте все устройства с открытым портом 135 в любой стране.

Искать порт 135

Найдите все устройства с открытым портом 135

ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.

Начать массовое сканирование