Newsticker
- freenet startet eigenes Daten-Roaming-Angebot
- O2 Telefónica und Samsung starten Open-RAN-Netz
- freenet: 60 GB Allnet-Flat für 14,99 Euro im Vodafone-Netz
- O2 senkt die Grundgebühr für Glasfaser-Anschlüsse
- Telekom baut Mobilfunk an 965 Standorten aus
- AVM startet neues FRITZ! Labor für FRITZ!Box 7590 AX und 7590
- Ay Yildiz: Bis zu 30 GB Datenvolumen in der Türkei-Aktion
- winSIM: Allnet-Flatrate mit 15 GB für 9,99 Euro an
- Telekom startet Glasfaser-Ausbau in Jagsthausen
- smartmobil.de Allnet-Flatrate mit 24 GB für 9,99 Euro an
Neue Versionen des W32.Lovsan-Wurms aufgetaucht
Nicht nur Windows-Nutzer scheinen betroffen zu sein
14. August 2003
Wenige Tage, nach dem der Internet-Wurm Lovsan aufgetaucht ist, warnen Experten vor neuen Versionen der Malware. Die technisch gesehen neue Lovesan-Modifikationen unterscheiden sich in nichts vom Original. Die Änderungen betreffen zunächst nur den Namen der Wirtsdatei, zum Beispiel teekids.exe anstatt msblast.exe, die Packungstechnologie sowie die Text-Zeilen im Programm-Code, welche Beleidigungen von Microsoft und Antiviren-Anbietern enthalten, so Antiviren-Spezialisten von Kaspersky Labs.
Nutzer könenn sich vor neuen Versionen mit bisherigen Mitteln schützen: Der Patch von Microsoft soll die Sicherheitslücke stopfen, die der Wurm zur Infizierung ausnutzt. So gut wie alle Antiviren-Hersteller bieten bereits Hilfe gegen den neuen Schädling, auch in den neuen seiner Versionen.
Inzwischen weist CERT/CC darauf hin, dass neben Windows NT/2000/XP und Windows 2003 Server beliebige andere Betriebssystem-Plattformen ebenfalls vom Wurm W32.Lovsan/W32.Blaster über Port 135 angegriffen werden können. Dazu muss allerdings das plattform-spezifische Distributed Computing Environment (DCE) installiert sein. Diese ermöglicht es verschiedenen Systemen, untereinander zu kommunizieren, und verwendet dazu auch RPCs über Port 135. Eine Schwachstelle in der Implementierung einiger Hersteller ermöglicht eine Denial-of-Service-Attacke gegen den DCE-Dienst. Da der Wurm nicht erkennen kann, welche Plattform er attackiert, werden alle Systeme mit offenem Port 135 angegriffen. In der Folge kann der DCE-Dienst zum Absturz gebracht werden, der nicht mehr auf Anfragen von Clients antwortet. IBM hat diese Schwachstelle seine DCE-Implementierung unter AIX, Solaris und Windows bestätigt, ebenfalls Entegrity für seine DCE-Software unter Linux und Tru64. Beide Hersteller bieten haben Patches sowie Anweisungen zum Beseitigen der Sicherheitslücke an.
Es wird weiterhin dringend empfohlen, alle notwendigen Patches aufzuspielen und die Antiviren-Software auf dem aktuellen Stand zu halten.
Nutzer könenn sich vor neuen Versionen mit bisherigen Mitteln schützen: Der Patch von Microsoft soll die Sicherheitslücke stopfen, die der Wurm zur Infizierung ausnutzt. So gut wie alle Antiviren-Hersteller bieten bereits Hilfe gegen den neuen Schädling, auch in den neuen seiner Versionen.
Inzwischen weist CERT/CC darauf hin, dass neben Windows NT/2000/XP und Windows 2003 Server beliebige andere Betriebssystem-Plattformen ebenfalls vom Wurm W32.Lovsan/W32.Blaster über Port 135 angegriffen werden können. Dazu muss allerdings das plattform-spezifische Distributed Computing Environment (DCE) installiert sein. Diese ermöglicht es verschiedenen Systemen, untereinander zu kommunizieren, und verwendet dazu auch RPCs über Port 135. Eine Schwachstelle in der Implementierung einiger Hersteller ermöglicht eine Denial-of-Service-Attacke gegen den DCE-Dienst. Da der Wurm nicht erkennen kann, welche Plattform er attackiert, werden alle Systeme mit offenem Port 135 angegriffen. In der Folge kann der DCE-Dienst zum Absturz gebracht werden, der nicht mehr auf Anfragen von Clients antwortet. IBM hat diese Schwachstelle seine DCE-Implementierung unter AIX, Solaris und Windows bestätigt, ebenfalls Entegrity für seine DCE-Software unter Linux und Tru64. Beide Hersteller bieten haben Patches sowie Anweisungen zum Beseitigen der Sicherheitslücke an.
Es wird weiterhin dringend empfohlen, alle notwendigen Patches aufzuspielen und die Antiviren-Software auf dem aktuellen Stand zu halten.
Hinweis: Wir haben in diesem Artikel Partner-Links (Affiliate-Links) verwendet, die Nutzer auf Websites Dritter führen. Erfolgt über diese Links eine Bestellung, erhält tarif4you.de unter Umständen eine Provision. Für den Besteller entstehen keine Mehrkosten. Sie können diese Produkte/Dienste auch direkt beim jeweiligen Anbieter oder woanders kaufen. Die hier integrierten Werbelinks sind nur ein Vorschlag und stellen weitere Informationen zur Verfügung. Die Vergütung trägt dazu bei, dass wir unseren Service für Sie kostenlos anbieten können. Partnerprogramme haben keinerlei Einfluss auf unsere redaktionelle Berichterstattung oder Platzierungen in Tarifrechnern.
Original-URL des Artikels: https://www.tarif4you.de/news/n10513.html