Letzte Themen:

Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: sammy909 Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: zeus-crew Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF Win7, Rechner startet von heut auf morgen nicht mehr .... » Autor (Quelle): wegomyway » Letzter Beitrag: rqs
Ergebnis 1 bis 1 von 1

Thema: DNS-Exploit: Wurm nutzt 0-Day-Lücke

  1. #1
    Arschloch der Herzen Avatar von Duke
    Registriert seit
    Apr 2004
    Beiträge
    11.843
    Danke
    984
    Erhielt 2.066 Danke für 1.023 Beiträge
    FAQ Downloads
    1
    Uploads
    0

    DNS-Exploit: Wurm nutzt 0-Day-Lücke

    Neben mehreren veröffentlichten Beispiel-Exploits für die kürzlich bekannt gewordene Sicherheitslücke in Windows-Servern ist nun auch ein Wurm entdeckt worden, der diese Schwachstelle auszunutzen versucht.

    In der letzten Woche wurde eine Sicherheitslücke im DNS-Dienst von Windows Server 2003 und Windows 2000 Server entdeckt , die bereits seit Anfang April ausgenutzt wird. Nun meldet das Internet Storm Center eine neue Version des Rinbot-Wurms, die sich ebenfalls auf diese Schwachstelle stürzt.


    Beim Antivirus-Hersteller McAfee gibt es bereits eine Beschreibung des Schädlings , der von McAfee als "W32/Nirbot.worm!83E1220A" bezeichnet wird. Eine Variante dieses Bots wird unter dem Namen " W32/Nirbot.worm!RpcDns " geführt. Im Wesentlichen handelt es sich um einen über IRC steuerbaren Schädling, der eine Hintertür ins System öffnet, über die ein Angreifer Zugriff auf einen verseuchten Rechner erhält. Der PC wird zu einem so genannten "Zombie", also zu einem fremdgesteuerten Teil eines Botnets. Er kann zum Versand von Spam, zur Verbreitung von Adware oder auch für konzertierte Angriffe auf Web-Server missbraucht werden.

    Mittlerweile sind insgesamt fünf Beispiele für Angriffs-Code veröffentlicht worden, der die DNS-RPC-Sicherheitslücke in Server-Versionen von Windows ausnutzt. Die Schwachstelle ist nicht über den Standard-Port 53 für den DNS-Dienst sondern nur über die DNS-RPC-Schnittstelle ausnutzbar, die meist an Ports oberhalb von 1024 gebunden ist. Ein Sicherheits-Update von Microsoft ist noch nicht erhältlich, soll jedoch in Arbeit sein. Microsoft hat seine Sicherheitsempfehlung 935964 seit der Erstveröffentlichung am 12. April bereits mehrfach überarbeitet.

    Quelle
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    MOD by Skulltula's Burning-M.O.S.C.-Board
    „ Taktgefühl ist für Menschen, die für Sarkasmus nicht geistreich genug sind ! "


    Please give me Ayrton Senna back and i'll give you Sebastian Vettel

    THE LEGEND

Ähnliche Themen

  1. NeoSmart nutzt Lücke in Vistas Benutzerkontensteuerung
    Von fritzmuellerde im Forum Windows XP , Vista , 7 , 8 , 10 Forum
    Antworten: 0
    Letzter Beitrag: 29.04.08, 19:32
  2. ANI-Exploit: mehr als 2000 Websites verseuchen Besucher-PCs
    Von Burgerdri im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 12.04.07, 09:57
  3. Neuer Quicktime-Exploit auf Myspace
    Von Burgerdri im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 20.03.07, 04:46

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •