|
30. 7. 2001 SI-CERT 2001-05 / Predvideno ponovno širjenje “Code Red” črva
Tipi ranljivih sistemovSistemi z operacijskim sistemom Microsoft Windows NT 4.0 ali Windows 2000 in nameščenim IIS 4.0 ali IIS 5.0 strežnikom. OpisČrv “Code Red”, ki izrablja luknjo v IIS Indexing Service knjižnici, deluje v treh načinih, ki so določeni z obdobjem v mesecu:
Prvotna različica črva je po 28. dnevu v mesecu prenehala z delovanjem, vendar so se pojavile nove različive, ki se ponovno aktivirajo z začetkom novega meseca. Ker se v črvu nahaja IP naslov spletnega strežnika Bele hiše, se je napadu bilo mogoče izogniti s spremembo IP naslova in namestitvijo filtrov na usmerjevalnikih. Ne glede na to pa prva faza delovanja črva lahko zmanjša odzivnost vašega sistema, hkrati pa lahko črv povzroči dodaten promet na omrežju. Tako lahko na nekaterih podomrežjih, kjer se nahaja veliko število ranljivih strežnikov, pride celo do zastojev pri delovanju omrežja. Poleg črva “Code Red” lahko nepooblaščen vstop v sistem z izrabo iste luknje pridobi tudi drug program ali posameznik. SI-CERT je v preteklih tednih odkril nekaj takšnih vdorov preko IIS Indexing Service, preko katerih so na strežnike bila nameščena orodja za distribuirane napade na tuje sisteme (“DDoS – Distributed Denial-of-Service”). Zaradi navedenega svetujemo vsem skrbnikom Microsoft IIS strežnikov namestitev popravka, ki je opisan v SI-CERT 2001-04 obvestilu. |
Preberite tudi
SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite
WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več
SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN
Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več
SI-CERT 2025-08 / F5 izpostavljenost izvorne kode
Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več