Letzte Themen:

Wehrpflicht , Panzer » Autor (Quelle): sammy909 » Letzter Beitrag: Duke Amerika » Autor (Quelle): sammy909 » Letzter Beitrag: sammy909 Ein neuer Clan macht sich in deutschland breit » Autor (Quelle): Duke » Letzter Beitrag: Duke Wenn Sätze plötzlich eine andere Bedeutung bekommen » Autor (Quelle): Duke » Letzter Beitrag: sammy909 Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Rutscht gut rein... » Autor (Quelle): Tester » Letzter Beitrag: Dr.Dream frohe Weihnachten » Autor (Quelle): Tester » Letzter Beitrag: Duke Boxen Live Larsi`s Ecke » Autor (Quelle): Deisic » Letzter Beitrag: Deisic Z E B R A 2 coming soon!!! » Autor (Quelle): RKNNDS » Letzter Beitrag: RKNNDS Spice Up Your Life Tonight in Your Town » Autor (Quelle): aeras » Letzter Beitrag: aeras
Ergebnis 1 bis 1 von 1

Thema: DNS-Exploit: Wurm nutzt 0-Day-Lücke

Baum-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Arschloch der Herzen Avatar von Duke
    Registriert seit
    Apr 2004
    Beiträge
    11.891
    Danke
    1.007
    Erhielt 2.104 Danke für 1.040 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    DNS-Exploit: Wurm nutzt 0-Day-Lücke

    Neben mehreren veröffentlichten Beispiel-Exploits für die kürzlich bekannt gewordene Sicherheitslücke in Windows-Servern ist nun auch ein Wurm entdeckt worden, der diese Schwachstelle auszunutzen versucht.

    In der letzten Woche wurde eine Sicherheitslücke im DNS-Dienst von Windows Server 2003 und Windows 2000 Server entdeckt , die bereits seit Anfang April ausgenutzt wird. Nun meldet das Internet Storm Center eine neue Version des Rinbot-Wurms, die sich ebenfalls auf diese Schwachstelle stürzt.


    Beim Antivirus-Hersteller McAfee gibt es bereits eine Beschreibung des Schädlings , der von McAfee als "W32/Nirbot.worm!83E1220A" bezeichnet wird. Eine Variante dieses Bots wird unter dem Namen " W32/Nirbot.worm!RpcDns " geführt. Im Wesentlichen handelt es sich um einen über IRC steuerbaren Schädling, der eine Hintertür ins System öffnet, über die ein Angreifer Zugriff auf einen verseuchten Rechner erhält. Der PC wird zu einem so genannten "Zombie", also zu einem fremdgesteuerten Teil eines Botnets. Er kann zum Versand von Spam, zur Verbreitung von Adware oder auch für konzertierte Angriffe auf Web-Server missbraucht werden.

    Mittlerweile sind insgesamt fünf Beispiele für Angriffs-Code veröffentlicht worden, der die DNS-RPC-Sicherheitslücke in Server-Versionen von Windows ausnutzt. Die Schwachstelle ist nicht über den Standard-Port 53 für den DNS-Dienst sondern nur über die DNS-RPC-Schnittstelle ausnutzbar, die meist an Ports oberhalb von 1024 gebunden ist. Ein Sicherheits-Update von Microsoft ist noch nicht erhältlich, soll jedoch in Arbeit sein. Microsoft hat seine Sicherheitsempfehlung 935964 seit der Erstveröffentlichung am 12. April bereits mehrfach überarbeitet.

    Quelle
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    MOD by Skulltula's Burning-M.O.S.C.-Board
    „ Taktgefühl ist für Menschen, die für Sarkasmus nicht geistreich genug sind ! "


    Please give me Ayrton Senna back and i'll give you Max Verstappen

    THE LEGEND

Ähnliche Themen

  1. NeoSmart nutzt Lücke in Vistas Benutzerkontensteuerung
    Von fritzmuellerde im Forum Windows XP , Vista , 7 , 8 , 10 Forum
    Antworten: 0
    Letzter Beitrag: 29.04.08, 19:32
  2. ANI-Exploit: mehr als 2000 Websites verseuchen Besucher-PCs
    Von Burgerdri im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 12.04.07, 09:57
  3. Neuer Quicktime-Exploit auf Myspace
    Von Burgerdri im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 20.03.07, 04:46

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •