WURMWARNUNG!!!!!!!!!

Status
Für weitere Antworten geschlossen.
D

Deibelchen

Guest
News
Meldung vom 02.08.2003 13:47
Warnungen vor Angriffen auf Windows-PC [Update]
Das in Windows NT, 2000, XP und 2003 Server gefundene Sicherheitsloch im RPC-Dienst hat die US-Regierung veranlasst, eine Warnung herauszugeben. Das Department of Homeland Security weist darauf hin, dass mehrere Exploits im Internet kursieren und in den nächsten Tagen mit großangelegten Angriffen zu rechnen sei. Auch das CERT/CC hat bereits Hinweise auf verstärkte Aktivitäten gemeldet. Michael Dickopf vom Bundesamt für Sicherheit in der Informationstechnik sagte hingegen gegenüber der Süddeutschen Zeitung: "Derzeit gibt es allerdings noch keine Anzeichen für Angriffe".
Bisherige Exploits funktionierten nur für ausgewählte Ziel-Plattformen, wie zum Beispiel die englische Version von Windows 2000 mit Service Pack 3. Für andere Plattformen waren die notwendigen Offsets unbekannt, um den durch einen Buffer Overflow auf den Stack geschriebenen Code anzuspringen. Auf der Mailing-Liste Full-Disclosure wurde nun ein Exploit veröffentlicht, der die Offsets für viele Plattformen enthält, darunter auch deutsche Versionen von Windows 2000 und XP mit verschiedenen Service Packs.
Die Exploits ermöglichen einem Angreifer die volle Kontrolle über das System. Microsoft hat zwar einen Patch zur Beseitigung des Sicherheitslochs zur Verfügung gestellt, jedoch scheint dieser noch nicht überall eingespielt worden zu sein. Ein spezielles Tool der Sicherheitsexperten von eEye kann feststellen, ob die eigenen Systeme verwundbar sind, bevor es andere tun.
Daneben gibt es aber einen weiteren Exploit für den RPC-Dienst, der Denial-of-Service-Attacken gegen Windows-2000-Systeme möglich macht. Hierzu hat Microsoft noch keinen Patch zur Verfügung gestellt. Als Workaround sollte Port 135 gefiltert oder gesperrt werden. Das Abschalten von RCP-Diensten kann nicht empfohlen werden, da auch lokale Dienste darauf angewiesen sind.
Mittlerweile wird mit einem neuen Internet-Wurm gerechnet, der die Schwachstellen ausnutzt. Die derzeit stattfindende Defcon 11, die größte Sicherheitskonferenz weltweit, könnte der Ausgangspunkt dafür sein.
Siehe dazu auch:
• Statt RPC-Wurm nun IRC-Bots im Internet unterwegs

Hilfe bei dem oben genannten gibt es unter:
Please, Anmelden or Registrieren to view URLs content!
<--- Dies ist der Update Patch für Windows XP

 
A

Anni

Guest
Re: WURMWARNUNG!!!!!!!!!

hallo leute...
und hier gleich die aktuelle ergänzung zu dem wurm....der patch von MS reicht leider nicht aus um den wurm loszuwerden...symantec bietet nun nen Remove-Tool an. untenstehend Informationsmaterial und der Lnk zum Download

Der seit Tagen erwartete Wurm, der einen Fehler im RPC/DCOM-Dienst unter Windows 2000 und XP ausnutzt, ist im Internet unterwegs. W32.Blaster wurde er von Symantec getauft, McAfee nennt ihn W32.Lovsan. Auf befallenenen Systemen (A) startet der Wurm einen TFTP-Server und greift weitere Windows-Systeme (B) auf den Ports UDP-Ports 135, 137 und 138, sowie den TCP-Ports 135, 445 und 593 an. War ein Angriff erfolgreich, wird der eingeschleuste Code ausgeführt, der auf System B eine Shell auf Port 4444 öffnet. System A veranlasst System B mittels TFTP (tftp get msblast.exe) die Datei msblast.exe in das Verzeichnis %WinDir%\System32 nachzuladen und zu starten. Anschließend installiert sich der Wurm auf System B, schließt Port 4444, startet einen TFTP-Server und greift weitere Systeme an.

Der Wurm versucht nach Angaben von Symantec eine Denial-of-Service-Attacke gegen windowsupdate.com durchzuführen. Als Zeitraum dafür ist der 15. August bis 31. Dezember definiert. Auf befallenen Systemen werden folgende Registry Einträge erzeugt:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run "windows auto update" = msblast.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill

Erkennbar ist ein Befall auch am offenen UDP-Port 69, auf dem der TFTP-Server auf ankommende Verbindungen wartet. Darüberhinaus öffnet ein infiziertes System 20 TCP-Ports im Bereich 2500 bis 2522 und versucht Verbindungen mit weiteren Systemen aufzunehmen. Der genaue Zweck dieser Verbindungen ist noch unklar, Symantec gibt an, dass sie zu Angriffszwecken geöffnet werden. NAI weist hingegen darauf hin, dass die Ports im LISTEN-Mode geöffnet werden, also auf eingehende Verbindungen warten.

Symantec hat bereits ein Removal-Tool bereitgestellt, um den Wurm von befallenen System zu entfernen.

Please, Anmelden or Registrieren to view URLs content!


Es wird dringend empfohlen, die Patches zum Beseitigen der Sicherheitslücke einzuspielen. Da der Patch einen weiteren Fehler im RPC-Dienst, der DoS-Attacken ermöglicht, nicht beseitigt, sollten zusätzlich die UDP und TCP Ports 135-139, 445 und 593 gefiltert werden

 
D

Deibelchen

Guest
Re: WURMWARNUNG!!!!!!!!!

Und noch einmal zu diesen Leidigem Thema... :redhead:

Ihr findet die Dateien im Regedit...

Start-Ausführen-Regedit.

Dort könnt ihr die Dateien vom Wurm direkt löschen...

Nur nochmal als Randinfo...

LG Sven

[Editiert am 12/8/2003 von Deibelchen]

 
A

Anni

Guest
Re: WURMWARNUNG!!!!!!!!!

P.S.:zu finden sind die dateien, wenn man im regedit fenster alle optionen zumacht und auf der linken leiste nur noch die H_KEY optionen sichtbar sind...dann auf Bearbeiten und dann Suchen, ins Feld msblaster eintippen und suchen... falls folgendes vorhanden: msblaster.exe; msblast.exe; W32.Lovsan; oder W32.Blaster diese dateien löschen. (rechtsklick und löschen..) Sollte jemand mit nicht klar kommen, helfen wir natürlich gerne....
ACHTUNG!!!! Auch wenn man einen Router hat, kann man die Dateien auf dem Rechner haben, auch wenn sie möglicherweise (wie bei uns) nichts ausrichten können...die dateien sind auch in diesem fall dringend vom pc zu entfernen....

 
Status
Für weitere Antworten geschlossen.
Oben