Avatar billede ducks Nybegynder
16. august 2003 - 16:53 Der er 12 kommentarer og
2 løsninger

Hvordan spredes MSBlast

Jeg har kørt Symantecs removal tool og installeret MS patchen, samt full system scan. Så jeg er nogenlunde sikker på ikke at have den. Men hvordan spredes den virus egentlig? Jeg har hørt noget, om at den kommer med windows update, så jeg ville lige høre inden jeg opdaterer.
Avatar billede bufferzone Praktikant
16. august 2003 - 16:54 #1
via et sikkerhedshul i microsofts implementering af Remote Procedure Call protokollen
Avatar billede bufferzone Praktikant
16. august 2003 - 16:55 #2
Hvis du gennemføre windows update fjernes dette hul. Er kun relevant for XP og 2000
Avatar billede ducks Nybegynder
16. august 2003 - 16:55 #3
Og hvad vil det sige?
Avatar billede webshortcut Nybegynder
16. august 2003 - 16:57 #4
den kommer ind igennem tcp port 135 hvor den laver en rpc
remote procedure call som den får lov at afvikler og kan der ved kopiere
sig selv ind på computeren.
jeg har dog også hørt at den er begyndt at komme med mail men om det er
rigtigt ved jeg ikke
Avatar billede bufferzone Praktikant
16. august 2003 - 16:58 #5
RPC er en protokol der bl.a. bruges til kommunikation mellem exchange server og også til anden kommunikation på netvære. Denne protokol havde en svaghed der kunne undyttes til at få kontrol over maskinen på en sådan måde at vira kunne placeres på maskinen og derefter spredes videre til andre maskiner med samme hul. Jeg skriver i datid da jeg altid sørger for at holde mine maskiner fuldt updatet og dermed har jeg ikke hullet
Avatar billede ducks Nybegynder
16. august 2003 - 16:58 #6
Men den kommer vel ikke af sig selv ind, første gang? (Altså port 135)
Avatar billede bufferzone Praktikant
16. august 2003 - 16:59 #7
Jo den gør, hvis din maskine er tænt op på nettet (og hullet er der) ligesom rotter, de kommer også selv
Avatar billede webshortcut Nybegynder
16. august 2003 - 17:01 #8
En anden lille detalje hvis du sidder bag en router som har lukket
for alle porte undtagen 80 (http) og 21 (ftp) en typisk opsætning er man
også sikrede mod MSBlast men det er slevfølgelig altid en fordel at
havde sit system opdateret som bufferzone siger
Avatar billede webshortcut Nybegynder
16. august 2003 - 17:02 #9
det der sker er at den genere ip adresse og spøger på disse ip adresse
om der er adgang via port 135 hvis der er laver den så sit rpc
Avatar billede ducks Nybegynder
16. august 2003 - 17:04 #10
Ok, har både Router med firewall og opdateret, så jeg kan sove roligt :)

Tak
Avatar billede summer Mester
16. august 2003 - 18:40 #11
Bl.a derfor har stofa midlertidig lukket port 135. Man må så håbe, at alle i risikogruppen for lukket af for blaster.
Avatar billede bufferzone Praktikant
16. august 2003 - 18:49 #12
Du kan sove roligt hvis din windows er fuldt opdateret, så kommer den ikke ind selv om du ikke har en firewall
Avatar billede arne_v Ekspert
17. august 2003 - 12:43 #13
Lige lidt til terminologien.

RPC er ikke en protokol. RPC er et generelt begreb for at lave et
funktions/metode kald det bliver udført på en anden maskine.

Der er mange RPC implementationer.

En af dem er OSF's DCE RPC. Det er en protokol som bruger port 135.

DCOM bruger DCE RPC (med nogle Microsoft udvidelser). Og derfor
kaldes det i Windows verdenen ofte for DCOM RPC.

DCE RPC (eller DCOM RPC) kan bruges til hvad som helst. Man kan selv
skrive programmer der bruger dem. Jeg er ikke klar over hvilke Microsoft
komponeter der bruger det, men DCOM er en af hjørne-stenene i Microsoft
teknologi, så det er sikkert mange.

Selve fejlen er en ganske banal buffer overflow fejl i DCOM
implementationen (ganske ligesom de hundredevise af andre
buffer overflow fejl der er set på så godt som alle platforme
hvor C kode er brugt til netværk - og det er stort set alle).
Avatar billede ducks Nybegynder
05. november 2003 - 14:54 #14
tester om en besked kommer mange gange, hvis man trykker flere gange på udfør
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester