Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Virus??: msblast.exe, mslaugh.exe, teekids.exe? (https://www.trojaner-board.de/1674-virus-msblast-exe-mslaugh-exe-teekids-exe.html)

IRON 24.10.2003 18:05

Man kann ZA richtig konfigurieren???
SCNR

Who Cares 24.10.2003 18:08

</font><blockquote>Zitat:</font><hr />Original erstellt von IRON:
Man kann ZA richtig konfigurieren???
SCNR
</font>[/QUOTE]Das hat ja niemand behauptet :D :D ;)

P.S.: was heißt "SCNR" ?

FataMorgana 24.10.2003 18:45

</font><blockquote>Zitat:</font><hr />Original erstellt von Who Cares:
P.S.: was heißt "SCNR" ? </font>[/QUOTE]Sorry, could not resist.

FYI, Who! ;)

Shadow 24.10.2003 21:45

</font><blockquote>Zitat:</font><hr />Original erstellt von erzwodezwo:
...ZA lief bei mir schon vor dem Patch, also - wo ist da 'ne Lücke?? </font>[/QUOTE]Wäre keine Lücke gewesen, hätte das Würmchen nicht durchgepasst

Warum hattest Du Port 135 offen?

erzwodezwo 28.10.2003 12:00

Hm, ja sicher - irgendwo war die Lücke; was ist denn Port 135?

Shadow 28.10.2003 12:22

Über Port 135 klopft dieses Würmchen an.

(etwas *bg* vereinfacht)
Kannst Dir einen Computer netzwerktechnisch wie einer großen Adventskalender vorstellen. Die IP-Adresse ist der jeweilige Adventskalender mit vielen vielen Türchen und die haben jeweils Nummern, sonst wüsste ja keiner wohin und wodurch. Und eine der Türen hat die Nummer 135 und ohne den Patch steht Port 135 unnötigerweise offen.

FataMorgana 28.10.2003 12:53

</font><blockquote>Zitat:</font><hr />Original erstellt von Shadow:
Und eine der Türen hat die Nummer 135 und ohne den Patch steht Port 135 unnötigerweise offen. </font>[/QUOTE]Das ist natürlich auch etwas vereinfacht. Meines Wissens laufen ja alle Aufrufe des RPC-Dienstes über Port 135 ab. Dies wird durch das Patch auch keineswegs verhindert. Lediglich kann dann keine malformierte RPC/DCOM-Anfrage mehr zur Ausführung beliebigen Codes missbraucht werden. Wenn man Port 135 komplett "dicht machen" wollte, müsste man wohl den RPC-Dienst deaktivieren. Dies ist aber unter Umständen mit Funktionseinbußen verbunden. Das Deaktivieren von DCOM hingegen führt zwar dazu, dass der Rechner nicht mehr an der Blaster-Schwachstelle vulnerabel ist, aber an weiteren RPC-Sicherheitslücken, die inzwischen entdeckt wurden.

Der entscheidende Fehler von M$ war wohl, dass der RPC-Dienst nicht zwischen Anfragen aus dem LAN bzw. vom Localhost und Anfragen aus dem WAN unterscheiden kann.

Shadow 28.10.2003 13:35

Natürlich war dies auch noch stark vereinfacht bzw. ungenau... Der Patch schließt auch Port 135 natürlich nicht komplett zu, wird ja schließlich noch benötigt..
Zitat MS: "Der Fehler erfolgt durch falsche Verarbeitung ungültiger Nachrichten. ... Ein Angreifer, dem es gelingt, diese Schwachstelle auszunutzen, könnte im betroffenen System Code mit Berechtigungen des lokalen Systems ausführen."

Port 135 (Location Service / RFC 1340) ist nach wie vor nicht geschlossen, sondern wartet auf gültige RPC-Anfragen im lokalen Netz.
Für den Internetbetrieb ist Port 135 i.allg. nicht nötig und kann/sollte daher geschlossen werden, dies kann z.B. mit der XP-Firewall geschehen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:47 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19