Skoči na vsebino

SI-CERT 2003-04 / W23.Blaster črv (MS RPC)

Opis

11.8.2003 okoli 21h po srednjeevropskem času se je začel po internetu širiti črv W23.Blaster, ki izkorišča luknjo v MS RPC servisu, opisano v SI-CERT obvestilu 2003-03. Po uspešnem zagonu poskuša črv prenesti kopijo programa msblast.exe iz sistema, ki je povzročil okužbo. Na okuženem sistemu se program zažene in se poskuša razširiti na druge sisteme na omrežju preko porta 135 (tudi porta 139 in 445 izpostavljata ranljivost MS RPC servisa).

Črv W32.Blaster lahko sproži napad s poplavo podatkov na naslov windowsupdate.microsoft.com, preko katerega lahko uporabniki MS Windows operacijskih sistemov nameščajo popravke.

Vsem končnim uporabnikom, skrbnikom lokalnih omrežij in ponudnikom dostopa do interneta svetujemo, da si preberejo SI-CERT 2003-03 obvestilo, kjer so navedena priporočila za ukrepanje in povezave do ustreznih popravkov.

Za odstranjevanje črva priporočamo, da sledite navodilom F-Secure, ki so v slovenščini na voljo preko naslova

http://www.kabi.si/si21/f-prot/msblast.html

Pomembno: v vsakem primeru namestiti popravke, ki so navedeni v Microsoft MS03-26 obvestilu, ali pa preko windowsupdate.microsoft.com. Če črva le odstranite, ne namestite pa popravkov, potem lahko zopet okuži vaš računalnik.

Za uporabnike omrežja ARNES:

Zaradi omejitve škode, ki jo lahko povzroči črv W32.Blaster, smo na omrežju ARNES začasno uvedli delne omejitve prometa po portih 135, 139 in 445. Omejitve se ne nanašajo na delo znotraj lokalnih omrežij ustanov ali znotraj omrežja ARNES. V primeru motenj dela zaradi teh blokad, se prosimo obrnite na naslov si-cert@arnes.si ali po telefonu na številko (01) 479 88 22.

Povezave

Preberite tudi

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več

SI-CERT 2025-07 / Ranljivosti Cisco ASA naprav

Cisco ASA naprave (Adaptive Security Appliances), vsebujejo ranljivossti, ki se že aktivno izkoriščajo za nepooblaščen dostop do naprav in trajno prisotnost (angl. persistence) storilcev na napravah.
Več

SI-CERT 2025-06 / Kritična ranljivost Microsoft SharePoint

Microsoft je izdal navodila za ukrepanje zaradi SharePoint ranljivosti CVE-2025-53770. Gre za kritično ranljivost, ki omogoča izvedbo poljubne programske kode na daljavo (RCE, Remote Code Execution). Ranljive so samostojne (on-prem) namestitve, ranljivost pa se že izkorišča na omrežju.
Več