Archiv verlassen und diese Seite im Standarddesign anzeigen : Achtung! Neue Mutationen des RPC/DCOM-Wurmes in Umlauf!
Exxtreme
2003-08-14, 10:37:23
Guckst du hier:
http://www.heise.de/security/news/meldung/39406
Major J
2003-08-14, 10:51:21
Erst aufregen über Threads über den Wurm und jetzt selbst welche öffnen. Das haben wir gern... :bäh:
Man sollte halt mindestens eine Firewall haben wenn man im Internet unterwegs ist. Habe schon seit meinem ersten Tag mit dem Modem eine.... :|
Aqualon
2003-08-14, 10:59:20
Original geschrieben von Major J
Erst aufregen über Threads über den Wurm und jetzt selbst welche öffnen. Das haben wir gern... :bäh:
Ich finde das schon ok, dann denken vielleicht auch mal die Leute über Maßnahmen nach, die den W32.Blaster bisher cool fanden, weil er ja gegen Microsoft geht.
Aber wenn dann wie bei dem neuen Trojaner installiert werden und dein PC zu illegalen Zwecken missbraucht wird, ist das schon wieder ne andere Sache.
Aqua
Mephisto
2003-08-14, 11:00:30
Da die alle über die RPC-Anfälligkeit via Port 135 kommen, sehe ich das eher undramatisch.
Exxtreme
2003-08-14, 11:04:16
Original geschrieben von Major J
Erst aufregen über Threads über den Wurm und jetzt selbst welche öffnen. Das haben wir gern... :bäh:
Darum geht's nicht.
Es kann sein, daß diese neuen Varianten, diesen "Herunterfahren"-Bug nicht mehr haben und sich unbemerkt einschleusen können.
Das ist nur ein Hinweis für die "Mein Rechner fährt nicht von alleine runter also habe ich diesen Wurm nicht"-Leute.
Mephisto
2003-08-14, 11:17:17
Original geschrieben von Exxtreme
Das ist nur ein Hinweis für die "Mein Rechner fährt nicht von alleine runter also habe ich diesen Wurm nicht"-Leute. Habt Ihr auch gelesen, daß dieser Windowsneustart eigentlich ein Bug im Wurm ist?
Auf englischen Windowsversionen tritt angeblich dieser Effekt nicht ein, so daß der Wurm eben unbemerkt kommt, wie eigentlich beabsichtigt.
Aqualon
2003-08-14, 11:22:59
Original geschrieben von Mephisto
Habt Ihr auch gelesen, daß dieser Windowsneustart eigentlich ein Bug im Wurm ist?
Auf englischen Windowsversionen tritt angeblich dieser Effekt nicht ein, so daß der Wurm eben unbemerkt kommt, wie eigentlich beabsichtigt.
Ja, das ist das Problem mit den verschiedenen Sprachversionen. Bei den englischen Windowsversionen funktioniert er wie gedacht, aber bei den deutschen will er ein falsches Offset ändern und bringt so den RPC-Dienst zum Absturz, was bei XP zu dem Runterfahr-Bug führt.
Der Originalwurm enthält eh ziemlich viele Fehler, aber die müssen etwaige Nachfolger ja nicht mehr haben.
Aqua
creativelabs
2003-08-14, 11:25:46
falls der rpc-dienst abgestürzt ist, heisst das noch nicht, dass der rechner infiziert sein muss (siehe sig). für all diese leute, die denken, dass sie ihr system nicht patchen brauchen, kann das in den nächsten tagen noch einen sehr bitteren nachgeschmack kriegen. wahllos auf dem infizierten rechner dateien zu löschen ist eine leichtigkeit...
GunmanFFM
2003-08-14, 11:34:17
alos am 16. soll ja dieser Angriff auf Microsoftupdate.com losgehen.
Siehe auch: http://computer.t-online.de/comp/sich/vire/ar/CP/ar-blaster-interview.html
damit will man erreichen,dass User keine Patches mehr ziehen können.
Was für eine schwachsinnige Idee: Dann stellt Microsoft die Patches halt einfach auf andere Seiten
creativelabs
2003-08-14, 11:43:03
*windowsupdate.com* leitet einen eh nur auf windowsupdate.microsoft.com weiter. letzteres ist halt die adresse, die vom icon "windows-update" direkt aufgerufen wird. stellt sich die frage, welche der beiden adressen da nun angegriffen wird?
sollte es die erste sein, dann war und ist die aktion eh mehr oder weniger voll für die katz gewesen, da leitet man die domain halt auf irgend nen anderen temp. rechner, was auch immer, um.
sollte es aber direkt auf die windowsupdate.microsoft.com adresse gehen, dann ist das schon ne ziemlich dumme sache, erstmal den leuten beibringen sie müssen nun ne andere adresse nehmen...
Major J
2003-08-14, 16:18:39
Original geschrieben von Exxtreme
Darum geht's nicht.
Es kann sein, daß diese neuen Varianten, diesen "Herunterfahren"-Bug nicht mehr haben und sich unbemerkt einschleusen können.
Das ist nur ein Hinweis für die "Mein Rechner fährt nicht von alleine runter also habe ich diesen Wurm nicht"-Leute. Spaß verstehen ist auch nicht verkehrt. Mir ist schon bewusst, das dieser Thread wichtig ist, nur warst du immer so empört wie es andere wagen können nicht immer auf jede Thread-Topic zu achten. Nächstes mal schreibe ich drunter: "Vorsicht! Ironie ... nicht zum ernst nehmen empfohlen!"
x-dragon
2003-08-14, 16:22:23
Original geschrieben von Mephisto
Da die alle über die RPC-Anfälligkeit via Port 135 kommen, sehe ich das eher undramatisch. Soweit ich weiß wurde der Zugriff nicht nur über den Port 135 versucht.
Morbid Angel
2003-08-14, 18:19:16
Nich schonwieder ..... :asshole:
Mephisto
2003-08-14, 20:32:52
Original geschrieben von X-Dragon
Soweit ich weiß wurde der Zugriff nicht nur über den Port 135 versucht. M.W. jedenfalls alle, die den Bufferunderrun-Exploit des RPC-Dienstes ausnutzen, denn dieser nutzt den Port 135.
GloomY
2003-08-15, 17:23:46
Original geschrieben von Mephisto
[...]Bufferunderrun-Exploit[...]:lol: Das gibt's nur beim CD-Brennen. Hier ist es aber eher das Gegenteil, nämlich ein Buffer-Overflow. Dabei wird die Rücksprungadresse auf dem Stack überschrieben, so dass das Programm nach dem Beenden eines Unterprogramms nicht an der ursprünglichen Stelle weitermacht sondern eben an der modifizierte Adresse. An dieser Stelle liegt dann der Code des Angreifers, den er zuvor dort abgelegt hat.
NeLKe
2003-08-15, 18:05:15
och nö :|
Wieso braucht man eine Firewall um Port 135 dicht zu machen?? Blödsinn!! So was kann ja nur von MS Jüngern kommen. Ich fahre auch ohne PFW und trotzdem ist mein Port 135 einfach dicht.
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-08-15 18:48 CEST
Interesting ports on Phobos (127.0.0.1):
(The 1639 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp open smtp
111/tcp open sunrpc
631/tcp open ipp
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in 0.447 seconds
Da guckst Du!
Endlich kommt halt die Wahrheit ans Licht. Wie schlecht Win geproggt ist. Und welche faulen Kompromisse wegen Usability eingegangen werden.
Und da braucht jetzt keiner jammern, weil das ganze in diversern PFW-Threads schon lang und ausführlich durchgekaut worden ist.
So long Ajax
x-dragon
2003-08-15, 19:08:08
Original geschrieben von Ajax
Wieso braucht man eine Firewall um Port 135 dicht zu machen?? Blödsinn!! So was kann ja nur von MS Jüngern kommen. Ich fahre auch ohne PFW und trotzdem ist mein Port 135 einfach dicht.
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-08-15 18:48 CEST
Interesting ports on Phobos (127.0.0.1):
(The 1639 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp open smtp
111/tcp open sunrpc
631/tcp open ipp
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in 0.447 seconds
Da guckst Du!
Endlich kommt halt die Wahrheit ans Licht. Wie schlecht Win geproggt ist. Und welche faulen Kompromisse wegen Usability eingegangen werden.
Und da braucht jetzt keiner jammern, weil das ganze in diversern PFW-Threads schon lang und ausführlich durchgekaut worden ist.
So long Ajax Und wo soll jetzt bitte der Unterschied sein, ob ich die Ports mit einer Firewall oder einem anderen Tool schliesse ??? Das das Tool vielleicht besser ist mag ja sein, aber im Endeffekt ist es doch das gleiche.
Und wo soll jetzt bitte der Unterschied sein, ob ich die Ports mit einer Firewall oder einem anderen Tool schliesse Das das Tool vielleicht besser ist mag ja sein, aber im Endeffekt ist es doch das gleiche.
Wer redet von einem Tool oder einer PFW ??
Der Port ist standardmäßig vom OS geschlossen. Ohne Tool!!
Stell Dir vor es gibt auch noch andere OS.
So long Ajax
x-dragon
2003-08-15, 19:47:45
Original geschrieben von Ajax
Wer redet von einem Tool oder einer PFW ??
Der Port ist standardmäßig vom OS geschlossen. Ohne Tool!!
Stell Dir vor es gibt auch noch andere OS.
So long Ajax Ok hätte vielleicht etwas genauer lesen sollen was da auf der Webseite stand, aber dass du Linux oder eine Variante davon verwendest, hast du bisher noch nicht geschrieben (und ich hatte noch die Sig ausgeblendet). Da diese Betriebsysteme ziemlich unterschiedlich aufgebaut sind und auf völlig unterschiedlichen Philosophien basieren, lassen sie sich aber auch nur recht schwer vergleichen. Jedes Betriebssystem hat seine Vor- und Nachteile.
Ok hätte vielleicht etwas genauer lesen sollen was da auf der Webseite stand, aber dass du Linux oder eine Variante davon verwendest, hast du bisher noch nicht geschrieben (und ich hatte noch die Sig ausgeblendet). Da diese Betriebsysteme ziemlich unterschiedlich aufgebaut sind und auf völlig unterschiedlichen Philosophien basieren, lassen sie sich aber auch nur recht schwer vergleichen. Jedes Betriebssystem hat seine Vor- und Nachteile.
Das mit dem Port 135 bezieht sich jetzt ja nicht nur auf Linux. es gibt ja auch noch BeOS oder AtheOS, oder ....
Nur bei OS/2 bin ich mir jetzt nicht sicher, da NetBIOS ursprünglich von IBM entwickelt wurde und später von erst von MS aufgekauft wurde.
Natürlich sind die Philosophien unterschiedlich, deswegen ist ein Blich über den Tellerrand sooo interessant.
Nur imho sollte für über 200 Euro bei XP Vollversion halt auch der entsprechende Gegenwert vorhanden sein. Da ist mir viel zu viel schöne Fassade. So richtig dahinter schauen kann man ja nicht, aber in Bezug auf Sicherheit schaut es bei MS ja richtig mau aus. Das ist wahrscheinlich auch der Grund warum hier im Forum so viel nach PFW´s gefragt wird.
Und hier gibt es ja auch die unterschiedlichen Philosophien. Meine ist, das erst mal die Basis stimmen muss und dann kann man auch auf PFW´s verzichten.
So long Ajax
PS.: Ich benutze nicht nur Linux. Nein, ich habe sogar noch eine WinPartition. Die wird allerdings immer seltener angeschmissen, da die Zeit zum Zocken fehlt.
Birdman
2003-08-15, 20:06:39
Original geschrieben von X-Dragon
Ok hätte vielleicht etwas genauer lesen sollen was da auf der Webseite stand, aber dass du Linux oder eine Variante davon verwendest, hast du bisher noch nicht geschrieben (und ich hatte noch die Sig ausgeblendet). Da diese Betriebsysteme ziemlich unterschiedlich aufgebaut sind und auf völlig unterschiedlichen Philosophien basieren, lassen sie sich aber auch nur recht schwer vergleichen. Jedes Betriebssystem hat seine Vor- und Nachteile.
Unsere Sendmail freunde sollten mal lieber still sein und froh sein dass vor einige Moanten jeder Hacker zu faul war um den eklatanten SendmailBug auszunutzen. Hätte sich da einer rangemacht, wäre das halbe Internet zusammengebrochen und man hätte während Tagen nicht mehr richtig mailen können. (ausser die wo einen Microsoft basierten Mailserver verwendet haben oder eines der sehr raren anderen NonSendmail Produkte) ;)
Birdman
2003-08-15, 20:08:24
Original geschrieben von Ajax
Und hier gibt es ja auch die unterschiedlichen Philosophien. Meine ist, das erst mal die Basis stimmen muss und dann kann man auch auf PFW´s verzichten.
Benutzerfreundlichkeit und Sicherheit beissen sich so ziemlich am heftigsten in Sachen IT ;)
Findest Du?? ;)
Ich denke mit Admin-Kennung unter XP zu surfen hat was. Muss aber nicht sein.
<Sarkasmus an>
Was kommt als nächstes?? Magneten an Festplatte halten ist nicht schlimm ??
<Sarkasmus aus>
Das kanns ja nicht sein.
So long Ajax
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.