Тема: вирус!
Просмотр одиночного сообщения
Old 05-05-2004, 11:52   #16
Alek
С дебилами дискуссий не..
 
Аватар для Alek
 
Сообщений: 3,384
Проживание: Espoo
Регистрация: 07-03-2004
Status: Offline
Репутация: 10
Имя W32.Sasser.B@Worm
Описание: W32. Sasser. B.Worm - вариант W32. Sasser. Червь, который является сетью, знающей червь, который эксплуатирует LSASS уязвимость Microsoft (MS04-011). Это распространяется, просматривая беспорядочно выбранные IP адреса на системах ГОСПОЖИ, которые не были исправлены. MS04-011 был объявлен 13 апреля 2004.
Характеристики: Смешанная угроза, эксплуатирующая уязвимость ГОСПОЖИ

Новая информация
- Признаки показывают, что автор мог бы быть тем же самым человеком, который написал Netsky вирус.
- Потребители и предприятие уязвимы
- есть распределяемая электронная почта, советуя(сообщая) людям о том, как решить Sasser вирус, но это - электронная почта обмана, которая также содержит Sasser вирус. Это могло сердить проблему
- есть уже B, C и D варианты к оригиналу Sasser червь, что означает, что червь улучшается значительно
- Symantec считал по крайней мере 10 000 подтвержденных инфекций, и признавал, что сотни тысяч компьютеров были вероятно заражены(инфицированы).

Симантек сообщает(советует):
Симантек рекомендует пользователям модернизировать их вирусные определения, чтобы защитить против W32. Sasser. Червь и его вариант. Ответ Безопасности Симантек развил инструменты удаления, чтобы чистить инфекции W32. Sasser. Червь и W32. Sasser. B.Worm. Дополнительно Симантек рекомендует блокирование TCP порты 5554, 9996 и 445 в брандмауэре периметра и устанавливать соответствующую заплату Microsoft (MS04-011), чтобы предотвратить отдаленную эксплуатацию уязвимости.

Фон о Sasser. B червь
W32. Sasser. B.Worm пытается эксплуатировать LSASS уязвимость, найденную в компьютерах, управляющих Windows 2000 и XP. Это ударило по системам во всем мире. Это распространяется, просматривая беспорядочно выбранные IP адреса на системах Microsoft, которые не были исправлены. W32. Sasser. B.Worm, номинальный Симантек как Уровень 4 угрозы, распространения, просматривая беспорядочно выбранный IP обращается для уязвимых систем. В настоящее время Ответ Безопасности Симантек видит приблизительно 150 подач(подчинения) в час.

"За прошлые несколько недель Ответ Безопасности Симантек контролировал изменение в злонамеренном распространении угрозы, " сказал Альфред Худжер, старший директор, Ответ Безопасности Симантек. "В течение первых нескольких месяцев года, большинство угроз мы отслеживали распространение через электронную почту. Однако, теперь мы отслеживаем больше угроз, которые эксплуатируют уязвимость, чтобы распространиться. Пользователи должны быть прилежны во внесении исправлений систем, обновление вирусных определений и осуществления лучших решений практики. "

Windows Microsoft LSASS Буфер Наводняет Уязвимость, был первоначально объявлен 13 апреля 2004 в Бюллетене Безопасности Microsoft MS04-011. Буфер выходит за пределы, уязвимость существует в обслуживании(службе) LSASS, которое могло позволить отдаленное кодовое выполнение на затронутой системе. LSASS обеспечивает интерфейс для того, чтобы управлять местной безопасностью, установлением подлинности области, и Активными Директивными процессами. Если система была скомпрометирована, нападавший мог бы получить полный контроль(управление) машины(механизма) и исполнить действия на затронутой машине(механизме), подобной пользователю или администратору, типа стирают файлы, украли информацию, и т.д. Эксплуатация может произойти по TCP портам 135, 139, 445, 593 и портам больше чем 1024, так же как UDP портам 135, 137, 138 и 445. Больше информации о LSASS уязвимости может быть найдено в этой странице.

Симантек рекомендует пользователям модернизировать их вирусные определения, чтобы защитить против W32. Sasser. Червь и его вариант. Ответ Безопасности Симантек развил инструменты удаления, чтобы чистить инфекции W32. Sasser. Червь и W32. Sasser. B.Worm. Дополнительно Симантек рекомендует блокирование TCP порты 5554, 9996 и 445 в брандмауэре периметра и устанавливать соответствующую заплату Microsoft (MS04-011), чтобы предотвратить отдаленную эксплуатацию уязвимости.
 
0
 
0
    Ответить с цитированием