![]() |
![]() |
|
|
|||||||
| IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit |
|
|
Themen-Optionen | Ansicht |
|
|
#24 |
|
Master
![]() Registriert seit: 10.10.2002
Beiträge: 711
|
Tjo, dann wars wohl Zauberei.
Denn Sasser verbreitet sich nur: * indem er die Microsoft LSASS Schwachstelle an Port 445 ausnutzt (siehe Security Bulletin MS04-011). Wenn du den dort erwähnten Fix installiert hast, kannst du dich nicht mit einem Sasser infizieren. W32/Blaster verbreitet sich: * indem er die DCOM-Schwachstelle im RPC (Remote Procedure Call)-Dienst ausnutzt. Diese wird mit MS03-026 geschlossen. Wenn du den dort erwähnten Fix installiert hast, kannst du dich nicht mit einem Sasser infizieren. W32/Sdbot verbreitet sich: * auf andere Netzwerkcomputer, die mit W32/Sasser infiziert sind Die gibt es in deinem LAN nicht, wie du bestätigst. * auf andere Netzwerkcomputer, indem er häufige Pufferüberlauf-Schwachstellen ausnutzt, darunter: LSASS (MS04-011), RPC-DCOM (MS04-012), WKS (MS03-049) (CAN-2003-0812), WINS (MS04-045) und MSSQL (MS02-039) (CAN-2002-0649) Wenn du die dort erwähnten Fixes installiert hast, kannst du dich nicht mit einem Sdbot infizieren. * indem er sich auf Netzwerkfreigaben kopiert, die durch einfache Kennwörter geschützt sind. Das wäre theoretisch möglich. Aber so intelligent, daß man keine leeren Adminpasswörter verwendet, sollte man doch sein. |
|
|
|
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|