Skoči na vsebino

SI-CERT 2003-04 / W23.Blaster črv (MS RPC)

Opis

11.8.2003 okoli 21h po srednjeevropskem času se je začel po internetu širiti črv W23.Blaster, ki izkorišča luknjo v MS RPC servisu, opisano v SI-CERT obvestilu 2003-03. Po uspešnem zagonu poskuša črv prenesti kopijo programa msblast.exe iz sistema, ki je povzročil okužbo. Na okuženem sistemu se program zažene in se poskuša razširiti na druge sisteme na omrežju preko porta 135 (tudi porta 139 in 445 izpostavljata ranljivost MS RPC servisa).

Črv W32.Blaster lahko sproži napad s poplavo podatkov na naslov windowsupdate.microsoft.com, preko katerega lahko uporabniki MS Windows operacijskih sistemov nameščajo popravke.

Vsem končnim uporabnikom, skrbnikom lokalnih omrežij in ponudnikom dostopa do interneta svetujemo, da si preberejo SI-CERT 2003-03 obvestilo, kjer so navedena priporočila za ukrepanje in povezave do ustreznih popravkov.

Za odstranjevanje črva priporočamo, da sledite navodilom F-Secure, ki so v slovenščini na voljo preko naslova

http://www.kabi.si/si21/f-prot/msblast.html

Pomembno: v vsakem primeru namestiti popravke, ki so navedeni v Microsoft MS03-26 obvestilu, ali pa preko windowsupdate.microsoft.com. Če črva le odstranite, ne namestite pa popravkov, potem lahko zopet okuži vaš računalnik.

Za uporabnike omrežja ARNES:

Zaradi omejitve škode, ki jo lahko povzroči črv W32.Blaster, smo na omrežju ARNES začasno uvedli delne omejitve prometa po portih 135, 139 in 445. Omejitve se ne nanašajo na delo znotraj lokalnih omrežij ustanov ali znotraj omrežja ARNES. V primeru motenj dela zaradi teh blokad, se prosimo obrnite na naslov si-cert@arnes.si ali po telefonu na številko (01) 479 88 22.

Povezave

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več