Sconto del 50%. tutti i piani, tempo limitato. A partire da $2.48/mo
10 minuti rimasti
Sicurezza e reti

Che cos'è la porta TCP 135 di Windows? | Rischi per la sicurezza di cui potresti non essere a conoscenza

Allan Van Kirk By Allan Van Kirk 10 minuti di lettura Aggiornato il 23 febbraio 2025
immagine vettoriale che rappresenta la porta TCP 135 e un lucchetto per mostrare sicurezza.

La comunicazione di rete è una parte inseparabile del mondo digitale. Tutti i computer, gli smartphone e gli altri dispositivi digitali collegati a un sistema di rete si scambiano frequentemente dati. Sia con altri dispositivi collegati alla stessa rete locale o con server su lunghe distanze, il tuo computer spesso fa affidamento su altri sistemi per elaborare e completare le attività.

I sistemi Windows dispongono di servizi chiamati servizi RPC (Remote Procedure Call). RPC è un modo con cui i programmi richiedono a un altro computer di eseguire una funzione per suo conto. Poiché molte applicazioni diverse devono comunicare contemporaneamente su una rete, abbiamo bisogno di un modo per indirizzare correttamente il traffico. È qui che entrano in gioco le porte di connessione remota. Puoi pensare a una porta come un numero di cassetta postale in un condominio. Anche se tutti i residenti condividono lo stesso indirizzo stradale (indirizzo IP), ogni appartamento ha un numero (porta) univoco in modo che la posta (dati) venga consegnata al posto giusto.

Abbreviazione di Transmission Control Protocol, le porte TCP sono progettate per attività specifiche. Alcune comuni porte RPC di Windows includono:

  • Porta 443: utilizzata per siti Web sicuri (HTTPS).
  • Porta 25: utilizzata per l'invio di e-mail (SMTP).
  • Porta 53: utilizzata per i servizi dei nomi di dominio (DNS).
  • Porta 135: utilizzata per i servizi RPC (Remote Procedure Call), su cui ci concentreremo in questo post.

 

 

La porta TCP 135 consente ai servizi e alle applicazioni Windows di comunicare per completare attività come il download degli aggiornamenti di sicurezza di Windows, la gestione delle autorizzazioni nelle reti aziendali (Active Directory) e la gestione della posta elettronica negli ambienti di ufficio tramite Microsoft Exchange Server. Poiché RPC è essenziale per le reti basate su Windows, la porta 135 svolge un ruolo significativo nel consentire il corretto funzionamento dei servizi. Tuttavia, anche la porta TCP 135 è un obiettivo comune per gli aggressori a causa delle vulnerabilità della porta 135 nella porta RPC di Windows e DCOM, che possono esporre i sistemi a malware, attacchi di tipo Denial of Service e accesso non autorizzato. In questo post, daremo uno sguardo più da vicino allo scopo per cui viene utilizzata la porta 135, ai rischi per la sicurezza associati a questa porta di connessione remota e alle migliori pratiche per proteggere la porta 135 di Windows per garantire una rete sicura e stabile.

 

Cos'è la porta TCP 135?

È importante saperne di più sulla porta TCP 135 e su come funziona per comprendere meglio i rischi per la sicurezza che la circondano. In quanto porta di connessione remota utilizzata su computer Windows, la porta TCP facilita i servizi RPC e consente a un programma di richiedere a un'altra macchina di eseguire una funzione per suo conto. Ciò consente un framework per la comunicazione tra le applicazioni attraverso una rete. Quando un computer si connette a un server remoto per eseguire un'attività, sia che si tratti di ricevere dati in base alle richieste dell'utente o di gestire le autorizzazioni di rete, la porta RPC 135 di Windows garantisce che la richiesta venga inviata e ricevuta come dovrebbe. Funziona come una porta di connessione remota, indirizzando il traffico RPC al servizio giusto, proprio come un receptionist che dirige le chiamate in un ufficio occupato.

Come accennato, TCP 135 svolge un ruolo fondamentale nella manutenzione e nelle funzionalità del sistema. Senza di esso, molti servizi Windows fondamentali non sarebbero in grado di interagire su una rete. Per quanto vitale, porta con sé anche molte vulnerabilità della porta 135 che gli aggressori e i malintenzionati possono sfruttare. Questi sfruttamenti della porta di rete 135 possono diffondere malware nella rete aziendale, consentire accessi non autorizzati o addirittura portare ad attacchi Denial of Service (DoS). Anche una sola delle minacce menzionate dovrebbe essere sufficiente per sottolineare l'importanza di proteggere la porta 135 di Windows su tutta la linea per proteggere sia i singoli sistemi che l'intera rete.

 

wordpress-vps Inizia a bloggare

Ospita autonomamente il tuo WordPress su hardware di alto livello, dotato di spazio di archiviazione NVMe e latenza minima in tutto il mondo: scegli la tua distribuzione preferita.

Ottieni WordPress VPS

 

Porta Windows 135 e il suo ruolo nella gestione del sistema

Una delle responsabilità principali della porta TCP 135 è gestire gli aggiornamenti di Windows e garantire che i sistemi ricevano le ultime patch di sicurezza e miglioramenti delle prestazioni senza intervento manuale. Ciò è fondamentale per mantenere un’infrastruttura sicura e stabile, poiché i sistemi obsoleti sono spesso il primo obiettivo degli attacchi informatici. Tuttavia, la porta di rete 135 non riguarda solo gli aggiornamenti: svolge anche un ruolo centrale in Active Directory, la spina dorsale dell'autenticazione degli utenti e del controllo degli accessi negli ambienti aziendali. Windows Port 135 consente alle organizzazioni di mantenere un controllo centralizzato di tutti gli utenti e dei loro dispositivi. Può trattarsi di qualsiasi cosa, dalla gestione delle credenziali di accesso all'applicazione delle politiche di sicurezza. Senza di essa, le aziende avrebbero difficoltà a garantire l’applicazione della sicurezza, rischiando accessi non autorizzati e inefficienze operative.

 

Microsoft Exchange, condivisione file e gestione remota del sistema

Un'altra applicazione fondamentale del TCP 135 è il suo ruolo in Microsoft Exchange Server, che alimenta la comunicazione e-mail, gli aggiornamenti del calendario e la sincronizzazione dei contatti negli ambienti aziendali. Inoltre, la condivisione dei file e la gestione remota dei sistemi dipendono fortemente dalla porta RPC di Windows, consentendo agli amministratori di controllare le macchine, risolvere i problemi e distribuire gli aggiornamenti attraverso le reti senza accesso fisico. Che si tratti di gestire le comunicazioni aziendali o di mantenere il corretto funzionamento dell'infrastruttura IT, la porta di rete 135 è al centro di queste operazioni essenziali.

 

Porta 135 RPC e modello a oggetti dei componenti distribuiti (DCOM)

Oltre alle funzionalità RPC dirette, la porta 135 RPC è profondamente intrecciata con il Distributed Component Object Model (DCOM), che consente la comunicazione basata su oggetti tra macchine. Con DCOM, le applicazioni possono interagire con dati e componenti remoti come se fossero archiviati localmente. Che si tratti di recuperare file, accedere a database o eseguire processi automatizzati, DCOM e Port 135 si accoppiano per consentire la comunicazione a tutti i livelli. Dato il ruolo diffuso e fondamentale di Windows Port 135, la sua protezione è una priorità non negoziabile per le organizzazioni che utilizzano infrastrutture basate su Windows. Se lasciata esposta, questa porta di connessione remota può fungere da invito aperto ai criminali informatici.

 

Implicazioni sulla sicurezza della porta TCP 135

Sebbene la porta TCP 135 sia essenziale per i servizi RPC di Windows, è anche una delle porte di rete prese di mira più frequentemente a causa della sua associazione con i servizi RPC e la comunicazione DCOM. Questi protocolli sono fondamentali per le reti basate su Windows, ma la loro progettazione lascia spazio allo sfruttamento, rendendo Windows Port 135 un vettore di attacco primario per i criminali informatici. Uno dei maggiori rischi associati al TCP 135 è il suo passato di sfruttamento in importanti attacchi informatici. IL Verme Blaster, che ha provocato il caos nei primi anni 2000, hanno utilizzato le vulnerabilità della porta 135 per diffondersi attraverso le reti e avviare comandi senza il permesso degli utenti. Più recentemente, il Attacco ransomware WannaCry ha approfittato delle debolezze RPC senza patch per propagarsi su una scala senza precedenti, portando alla crittografia dei file e alla richiesta di riscatto da parte delle vittime in tutto il mondo.

 

Oltre alla propagazione del malware, la porta di rete 135 viene spesso sfruttata negli attacchi Denial of Service (DoS). Gli aggressori possono sopraffare TCP 135 con richieste eccessive e servizi dipendenti da RPC fino a rallentarlo o bloccarlo completamente. Un attacco mirato a Windows Port 135 potrebbe interrompere il flusso di lavoro di un’intera organizzazione e lasciare i sistemi inaccessibili a tutti i livelli. Poiché la porta TCP 135 viene utilizzata per facilitare le porte di connessione remota nelle reti basate su Windows, gli aggressori potrebbero anche sfruttarla per eseguire comandi non autorizzati o aumentare i privilegi all'interno di un sistema. Se un hacker riesce ad accedere tramite una porta RPC di Windows esposta, può spostarsi lateralmente attraverso la rete, installare software dannoso o estrarre dati sensibili, il tutto all’insaputa della vittima.

 

Come proteggere la porta TCP 135

A causa della sua ampia portata, la protezione della porta TCP 135 richiede la selezione di più caselle per ridurre al minimo le possibilità di attacchi DoS, accesso non autorizzato, infezioni da malware e altri rischi per la sicurezza. In genere, le opzioni a cui rivolgersi per risolvere tutti i problemi relativi a Windows Port 135 sono l'impostazione di regole firewall, restrizioni sulle porte e patch di sicurezza regolari.

 

Limita o blocca l'accesso con i firewall

Uno dei modi più efficaci per proteggere TCP 135 è utilizzare le configurazioni firewall per limitare o bloccare l'accesso. Firewall Windows e di terze parti consentire agli amministratori di creare regole personalizzate che impediscono alle minacce esterne di sfruttare la porta 135 RPC. Se i servizi RPC di Windows non sono necessari per operazioni specifiche, la procedura migliore consiste nel chiudere completamente la porta di rete 135 per eliminare qualsiasi potenziale superficie di attacco. Per le aziende che si affidano a Windows RPC Port per servizi essenziali come Active Directory e Microsoft Exchange Server, si consiglia di limitare l'accesso alle reti interne affidabili. Per prevenire attacchi remoti e accessi da fonti non attendibili, i firewall dovrebbero essere configurati per consentire il traffico TCP 135 solo da indirizzi IP autorizzati.

 

Disabilita i servizi RPC quando non sono necessari

Poiché la porta TCP 135 viene utilizzata per le chiamate di procedure remote, la disattivazione dei servizi RPC di Windows può ridurre significativamente i rischi per la sicurezza negli ambienti in cui non sono essenziali. Se un sistema non si basa sulla porta di rete 135, gli amministratori possono disabilitare i servizi DCOM e RPC tramite le impostazioni del Registro di sistema o dei Criteri di gruppo di Windows. Questo approccio garantisce che gli aggressori non possano sfruttare le vulnerabilità della porta 135 per ottenere un accesso non autorizzato.

Tuttavia, prima di disabilitare Windows Port 135 RPC, è importante valutare l'impatto sulle applicazioni aziendali e sulle operazioni di rete. Alcuni servizi potrebbero richiedere porte di connessione remota per la comunicazione e la disabilitazione di RPC senza un'adeguata pianificazione potrebbe interrompere i flussi di lavoro critici.

 

Applica patch di sicurezza e aggiorna regolarmente

Microsoft rilascia regolarmente patch di sicurezza per correggere i punti deboli noti nella porta RPC di Windows e in DCOM. Se le organizzazioni desiderano ridurre i rischi per la sicurezza, è sempre una scommessa sicura garantire che gli aggiornamenti automatici siano abilitati o applicare manualmente le patch non appena diventano disponibili. Inoltre, le aziende possono utilizzare strumenti di valutazione della vulnerabilità (VAPT) identificare e colmare le lacune di sicurezza nelle infrastrutture basate su Windows. Tali strumenti possono eseguire la scansione di porte aperte, configurazioni errate e servizi obsoleti che potrebbero esporre TCP 135 a minacce.

 

Monitora l'attività di rete per il traffico sospetto

Anche con le regole del firewall e le patch di sicurezza, il monitoraggio del traffico RPC della porta 135 è fondamentale per rilevare tentativi di accesso non autorizzati. Una delle responsabilità più importanti dei team di sicurezza nel ridurre i rischi della porta TCP 135 è utilizzare strumenti di monitoraggio della rete per tenere traccia delle attività sospette. Una pratica molto comune per prevenire gli attacchi di forza bruta è implementare sistemi di rilevamento delle intrusioni (IDS). Applicando restrizioni firewall, disabilitando servizi non necessari, aggiornando i sistemi e monitorando l'attività di rete, le organizzazioni possono rafforzare la sicurezza della porta TCP 135 e ridurre il rischio di minacce informatiche. La corretta gestione della porta RPC di Windows non significa solo proteggere una porta di rete, ma anche rafforzare il livello di sicurezza generale di un intero ambiente IT.

 

Considerazioni finali

La porta TCP 135 è una parte cruciale delle reti basate su Windows, ma la sua importanza comporta notevoli rischi per la sicurezza. Gli aggressori prendono spesso di mira Windows Port 135 per sfruttare le vulnerabilità RPC, lanciare attacchi di negazione del servizio e ottenere accesso non autorizzato ai sistemi.

La storia ha dimostrato cosa succede quando la porta 135 della rete viene lasciata esposta: attacchi come WannaCry e Blaster Worm si diffondono rapidamente e causano gravi problemi di sicurezza per le organizzazioni. Ecco perché la protezione della porta RPC di Windows non è facoltativa. Le organizzazioni devono adottare misure proattive, dalla limitazione dell'accesso con firewall alla disabilitazione dei servizi RPC quando non necessari e al mantenimento delle patch sui sistemi.

Una solida strategia di sicurezza non consiste solo nel bloccare una singola porta di connessione remota; si tratta di costruire una rete resistente alle minacce. Aggiornamenti regolari, monitoraggio e accesso controllato sono fondamentali per ridurre i rischi e mantenere i sistemi protetti.

 

Domande frequenti

Come verificare se la porta TCP 135 è aperta?

Puoi verificare se la porta TCP 135 è aperta utilizzando uno scanner di rete come Nmap o rivedendo le impostazioni del firewall. Su Windows, vai su Windows Defender Firewall > Impostazioni avanzate > Regole in entrata e cerca RPC (TCP-In) per vedere se la porta è abilitata. Inoltre, puoi controllare le impostazioni del router o del software di sicurezza per vedere se la porta di rete 135 è accessibile da fonti esterne.

 

Quali porte sono necessarie per le PMI?

SMB (Server Message Block) utilizza principalmente la porta 445 (TCP) per la comunicazione diretta tra i dispositivi. Anche le versioni precedenti di SMB si affidavano alle porte 137-139 (UDP/TCP) per la rete basata su NetBIOS. Per garantire il corretto funzionamento di SMB, queste porte devono essere aperte all'interno di una rete affidabile, ma la porta 445 non dovrebbe mai essere esposta a Internet a causa dei rischi per la sicurezza.

 

La porta 135 è SMB?

No, la porta 135 non viene utilizzata per le PMI. È designato per i servizi RPC di Windows, che gestiscono le chiamate di procedura remota tra le applicazioni. SMB, responsabile della condivisione di file e stampanti, opera principalmente sulla porta 445. Sebbene entrambi i protocolli facilitino la comunicazione su una rete, la porta RPC 135 di Windows svolge una funzione completamente diversa da SMB.

Condividere

Altro dal blog

Continua a leggere.

Un'immagine del titolo Cloudzy per una guida VPN L2TP MikroTik, che mostra un laptop che si connette a un server rack tramite un tunnel digitale blu e oro luminoso con icone di scudi.
Sicurezza e reti

Configurazione VPN L2TP MikroTik (con IPsec): Guida RouterOS (2026)

In questa configurazione VPN L2TP MikroTik, L2TP gestisce il tunneling mentre IPsec gestisce la crittografia e l'integrità; abbinarli ti dà la compatibilità del client nativo senza età di terze parti

Rexa CiroRexa Ciro 9 minuti di lettura
Finestra del terminale che mostra un messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo della Guida alla correzione e il marchio Cloudzy su sfondo verde acqua scuro.
Sicurezza e reti

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che necessitano di accesso remoto ai computer senza richiedere una scheda grafica

Rexa CiroRexa Ciro 10 minuti di lettura
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e reti

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo?

Durante l'utilizzo di Linux, potresti riscontrare un errore temporaneo nell'errore di risoluzione dei nomi quando tenti di accedere a siti Web, aggiornare pacchetti o eseguire attività che richiedono una connessione Internet.

Rexa CiroRexa Ciro 12 minuti di lettura

Pronti per la distribuzione? A partire da $ 2,48 al mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.