image

Windows servers via DNS lek door wormen aangevallen

dinsdag 17 april 2007, 10:18 door Redactie, 3 reacties

Virusbestrijders hebben twee nieuwe wormen ontdekt die het recent gevonden zero-day beveiligingslek in de Windows DNS Server service misbruiken om kwetsbare systemen over te nemen. De kwetsbaarheid in Windows 2000 en Windows Server 2003 werd voor het eerst op 7 april gemeld. Vijf dagen later kwam Microsoft met een advisory waarin het beheerders waarschuwde en adviseerde om maatregelen te nemen.

Op de veertiende en vijftiende verschenen in totaal vier exploits om het lek te misbruiken, en inmiddels zijn er twee varianten van de Nirbot worm verschenen. De worm installeert een IRC backdoor, waarmee geinfecteerde machines voor het versturen van spam, hosting van illegale content, uitvoeren van DDoS-aanvallen en installeren van adware worden gebruikt.

De worm scant naar hosts die RPC hebben ingeschakeld, waarna de exploit wordt uitgevoerd en verdere malware gedownload.

Reacties (3)
17-04-2007, 14:58 door Anoniem
Als deze dns service ACHTER een router/firewall hebt draaien waarin de
dns poorten niet worden geforward, moet je dan die oplossing van ms
alsnog toepassen, of is die dan overbodig?
17-04-2007, 16:54 door P2
Door Anoniem
Als deze dns service ACHTER een router/firewall hebt draaien waarin de
dns poorten niet worden geforward, moet je dan die oplossing van ms
alsnog toepassen, of is die dan overbodig?
misbruik van het lek maken kan natuurlijk ook vanuit het eigen netwerk..
17-04-2007, 21:25 door Anoniem
Dit is een RPC vulnerability. Deze is niet te misbruiken via de standaard
DNS port (53).
Zie MS Security Advisory:
http://www.microsoft.com/technet/security/advisory/935964.mspx
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.