Ancora un worm che sfrutta una vulnerabilità già nota per fare danni.
E' ormai consuetudine: dopo ogni bug grave di Windows, c'è un worm che tenta di far leva sulla scarsa propensione a patchare dell'utente medio.
Così W32.Blaster.Worm, l'ultimo worm in ordine di apparizione, tenta di sfruttare una falla in RPC (Remote Procedure Call) ampiamente utilizzato nei sistemi Windows, e documentato nel security bulletin MS03-26 (datato 17 luglio).
Il worm è aggirabile ovviamente installando la patch, oppure bloccando il traffico TCP sulle porte 135, 139, 445 e 593 e quello UDP sulle porte 135, 445, 593 e 69.
Si presenta con un riavvio del sistema e con la modifica di una chiave del registry (aggiungendo un riferimento a msblast.exe, l'eseguibile che verrà caricato al successivo riavvio del computer e che provvederà ad infettare il computer).
Lo scopo di questo worm? Fare un attaccato DoS (Denial of Service) verso windowsupdate.com, ogni 15 del mese.
Per approfondimenti si può far riferimento a questo advisory di Symantec.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Windows 7 e Windows Server 2008 R2 SP1 disponibile per tutti
Microsoft Security Bulletin MS08-067
Microsoft Security Bulletin di ottobre 2008
Microsoft Security Bulletin di settembre 2008
Microsoft Security Bulletin di agosto 2008
Microsoft Security Bulletin di luglio 2008
Microsoft Security Bulletin di maggio 2008
Microsoft Security Bulletin di aprile 2008
Microsoft Security Bulletin di marzo 2008
Microsoft Security Bulletin di febbraio 2008