Skoči na vsebino

SI-CERT 2003-04 / W23.Blaster črv (MS RPC)

Opis

11.8.2003 okoli 21h po srednjeevropskem času se je začel po internetu širiti črv W23.Blaster, ki izkorišča luknjo v MS RPC servisu, opisano v SI-CERT obvestilu 2003-03. Po uspešnem zagonu poskuša črv prenesti kopijo programa msblast.exe iz sistema, ki je povzročil okužbo. Na okuženem sistemu se program zažene in se poskuša razširiti na druge sisteme na omrežju preko porta 135 (tudi porta 139 in 445 izpostavljata ranljivost MS RPC servisa).

Črv W32.Blaster lahko sproži napad s poplavo podatkov na naslov windowsupdate.microsoft.com, preko katerega lahko uporabniki MS Windows operacijskih sistemov nameščajo popravke.

Vsem končnim uporabnikom, skrbnikom lokalnih omrežij in ponudnikom dostopa do interneta svetujemo, da si preberejo SI-CERT 2003-03 obvestilo, kjer so navedena priporočila za ukrepanje in povezave do ustreznih popravkov.

Za odstranjevanje črva priporočamo, da sledite navodilom F-Secure, ki so v slovenščini na voljo preko naslova

http://www.kabi.si/si21/f-prot/msblast.html

Pomembno: v vsakem primeru namestiti popravke, ki so navedeni v Microsoft MS03-26 obvestilu, ali pa preko windowsupdate.microsoft.com. Če črva le odstranite, ne namestite pa popravkov, potem lahko zopet okuži vaš računalnik.

Za uporabnike omrežja ARNES:

Zaradi omejitve škode, ki jo lahko povzroči črv W32.Blaster, smo na omrežju ARNES začasno uvedli delne omejitve prometa po portih 135, 139 in 445. Omejitve se ne nanašajo na delo znotraj lokalnih omrežij ustanov ali znotraj omrežja ARNES. V primeru motenj dela zaradi teh blokad, se prosimo obrnite na naslov si-cert@arnes.si ali po telefonu na številko (01) 479 88 22.

Povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več