Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
Lokales
Veröffentlicht am 12.08.2003 10:42:46
RPC Lücke in Windows wird nach einem Monat nun ausgenutzt Das Security Bulletin über die Schwachstelle im RPC Protokoll ist vom 16. Juli, einen Tag später berichteten wir über die erste Sicherheitslücke, die für alle Windows Version mit NT Kern als Kritisch eingestuft wurde - also erstmals auch Windows 2003, das sich bisher immer mit höhren Sicherheitseinstellungen aus der Affaire ziehen konnte. Jetzt, fast einen Monat nachdem der Patch zur Wundheilung bereitsteht, grasiert ein Wurm, der genau diese Lücke ausnutzt und in Windeseile um die ganze Welt geht.
Eigentlich war es um den RPC Bug nach Erscheinen des Updates ruhig geworden, doch einige Tage später erhielten alle größeren Internet Magazine Post mit einer Aufforderung, alle Leser daran zu erinnern diesen wichtigen Patch einzuspielen, da er gefährlicher als angenommen schien. Tatsächlich hatte Microsoft sein Bulletin am 21. Juli überarbeitet und eingeräumt, dass ein Angriff nicht nur über den zunächst vermuteten Port 135, sondern auch jeden beliebigen anderen Port möglich sei. Der Patch allerdings arbeitete korrekt und stopfte das Loch unabhängig vom betroffenen Port.
Auf Grund der erneuten EMail Warnung berichtete fast jede Magazin Seite über die Gefahr des RPC Bugs und fortderte zum Update auf. Hinzu kamen sogenannte Exploits, die anhand eines Beispiels die Wirksamkeit der Lücke demonstrierten, dazu eingehende Erklärungen, über deren Funktionsweise. Nun dauerte es wiederum nur einige Tage, bis schließlich die ersten böswilligen Programme die Runde machten.
Zum Einen beklagten sich in den letzten zwei Tagen vermehrt Anwender über eine Windows Meldung mit der Aufforderung, alle noch ungesicherten Daten zu speichern, da der Rechner nach 60 Sekunden automatisch heruntergefahren wird - Grund: der RPC Dienst wurde unerwartet beendet. Zum Anderen grasiert ein Wurm mit dem Namen Blaster oder auch Lovesan. Er nutzt den Fehler im RPC Protokoll aus und dringt so in ein ungepatchtes System ein. Dort angekommen, führt er seinen Verbreitungscode aus und greift weitere Rechner an. Laut Angaben Symantecs sollen die befallenen Rechner ab dem 15. August eine gemeinsame Denial Of Service Attacke gegen die Seite windowsupdate.com starten, die zunächst bis zum 31. Dezember anhalten soll.
Alle Windows-NT Anwender (NT, 2000, XP, 2003) sollten die Signaturen ihrer AntiViren Software erneuern und die RPC Lücke mit dem Patch von Microsoft schließen.
RPC Patch für Windowx XP (Deutsch)
RPC Patch mit technischen Informationen und Sprach/Betriebssystem-Auswahl
Anwender die bereits vom Blaster/Lovesan Wurm befallen sind, finden hier eine Removal Tool.
W32.BLASTER.WORM Removal Tool
AlexG
« HP: Über 100 neue Produkte · Der Blaster macht die Runde
· Sun schluckt CenterRun »