Blaster - Das Unheil nimmt seinen Lauf

B

Brummelchen

Gast
Mir egal, macht was ihr wollt oder fragt W. - ich bin stinkesauer
 
Zuletzt bearbeitet:
1. Danke Brummelchen, aber MS kämpft einen einsamen Kampf:
25-30 weitere Risiken dieses HighRisk-Kalibers sind seit mindestens
einem Jahr ungelöst.
2. Weitere bis zu 200 Middle-Risk sind bekannt - aber einige durchaus
nützlich: Wer einem Anwender den IE6.0 abgewöhnen möchte,
trägt in der Startseite einfach eine gültige *.DLL ein - VORSICHT
nur testen, wenn ihr den Rückweg kennt.

Für mich ist das Thema leider verfehlt - unter Linux hat Blaster
keine Chancen :D
 
Ich will ja jetzt nicht sagen dass ich Mickisoft-Fan bin aber:
Es ist unverständlich wenn man in einer Firma mit ca. 5000 Windows XX Clients nicht immer die Sicherheits-Patches einspielt, vor allem dann auch nicht auf den Servern.
Wenn ich dort Chef wäre würde ich die Verantwortlichen entlassen. :)
Was aber leider nicht passiert, die Zucken nur mit den Schultern, und sagen es besteht ein Virus-Problem.
hahahahaha
 
Original geschrieben von Killerkuno
Ich will ja jetzt nicht sagen dass ich Mickisoft-Fan bin aber:
Es ist unverständlich wenn man in einer Firma mit ca. 5000 Windows XX Clients nicht immer die Sicherheits-Patches einspielt, vor allem dann auch nicht auf den Servern.
Wenn ich dort Chef wäre würde ich die Verantwortlichen entlassen. :)
Was aber leider nicht passiert, die Zucken nur mit den Schultern, und sagen es besteht ein Virus-Problem.
hahahahaha

Oder sie haben das System, btw den Server abgesichert, aber die Herren Mitarbeiter schieben den Wurm mit Ihren Laptops von innen ins System. :D


EDIT: Herzlichen Glückwunsch zum Geburtstag KK :D
 
Original geschrieben von Jim Duggan
Oder sie haben das System, btw den Server abgesichert, aber die Herren Mitarbeiter schieben den Wurm mit Ihren Laptops von innen ins System. :D


EDIT: Herzlichen Glückwunsch zum Geburtstag KK :D

Danke Jim !!

Hätten sie den Patch auf allen WS verteilt per SMS und auf den Servern die Patches installiert
hääten sie jetzt auch kein Problem.
 
ich finde, da hat wer übertrieben -
bis jetzt merke ich nichts von einem DDOS-Angriff auf die MS-Server, alle UpdateSites kommen in gewohntem Tempo...

btw:
auch von mir alles Gute, KK! :)
 
@KK,

ich rede ja nicht von den Clienten, die waren in den meisten Fällen ja auch mit abgesichert. Ich rede von einigen Mitarbeiter, beziehungsweise bei uns an der TU von Professoren, die sich Arbeit mit heimnehmen auf Ihren Laptop, mit diesen Laptop sich daheim den Wurm eingefangen haben, weil sie im Inet waren, und am nächsten Tag Ihn dan ins System unwissentlich eingeschleust haben.
 
@ Killerkuno
Herzlichen Glückwunsch zum Geburtstag und alles Gute. :bier
Unser BERLINER Auge entgeht nüscht :D
 
Original geschrieben von Jim Duggan
@KK,

ich rede ja nicht von den Clienten, die waren in den meisten Fällen ja auch mit abgesichert. Ich rede von einigen Mitarbeiter, beziehungsweise bei uns an der TU von Professoren, die sich Arbeit mit heimnehmen auf Ihren Laptop, mit diesen Laptop sich daheim den Wurm eingefangen haben, weil sie im Inet waren, und am nächsten Tag Ihn dan ins System unwissentlich eingeschleust haben.


Schon klar Jim
 
Was ich nicht verstanden habe, warum hat sich der Wurm durch das Herunterfahren von infizierten PC´s selbst enttarnt :confused
Kurz vor 24.00 Uhr kam übrigens noch ein Sondernewsletter von Microsoft :D

Herzlichen Glückwunsch auch von mir, Killerkuno :bier

:)
 
Zuletzt bearbeitet:
Original geschrieben von Desperado
Was ich nicht verstanden habe, warum hat sich der Wurm durch das Herunterfahren von infizierten PC´s selbst enttarnt

Durch Fehler im Programmcode :D

Dieser Effekt entsteht aus Unkenntnis des Wurms über die Plattform des gerade angegriffenen Systems. Der Wurm basiert auf dem seit zwei Wochen kursierenden Exploit "dcom.c". Die bisherige Version enthielt Offsets für 48 Zielplattformen zum erfolgreichen Anspringen des Shell-Codes. Der Wurm verwendet nun zwei universelle Offsets für Windows XP und 2000. Zum Angriff muss der Wurm einen Offset auswählen: In 80 Prozent der Fälle wählt er den Offset für Windows XP. Ist das angegriffene System dann aber Windows 2000, führt das zum Absturz der "svchost.exe" und einem erzwungenen Reboot. Darüber hinaus gibt es auch noch einen Fehler im Wurm-Code selbst, der nach einer Infizierung ebenfalls die "svchost.exe" zum Absturz bringen kann.
 
Heise Online hat sich nach Absprache mit Microsoft Deutschland dazu entschlossen, die zum Stopfen des Sicherheitslochs benötigten Dateien auf dem verlagseigenen FTP-Server zu spiegeln, um eine Nicht-Erreichbarkeit der Microsoft-Server mit den Patches zumindest ansatzweise auszugleichen.

LINK


GRUß WIGGEL
 
Original geschrieben von LX-Ben
Für mich ist das Thema leider verfehlt - unter Linux hat Blaster
keine Chancen :D

Sag das nicht zu laut, auch unter Linux gibt es genug Probleme, siehe z.B. Ptrace - Bug neulich...
Übrigens kann der Wurm zwar Linux nicht infizieren, aber auch Unices können schaden nehmen:
http://www.heise.de/newsticker/data/dab-13.08.03-002/

@Killerkuno
Glückwunsch, nachträglich ;)

Edit: Sorry, das kommt davon, wenn man blind schreibt....

MfG, Bio-logisch
 
Zuletzt bearbeitet:
Geht wirklich schneller.Wird aber daran liegen das die Bandbreite bei microsoft erweitert worden ist, wie ich gestern gelesen hatte. Greets
 
Oben