Necron 71 Geschrieben 13. August 2003 Melden Teilen Geschrieben 13. August 2003 Hab eben grad nen Bericht auf pcwelt.de gelesen, laut diesem ist der Nachfolger des W32/Blaster schon im Umlauf. http://www.pcwelt.de/news/viren_bugs/33171/ Zitieren Link zu diesem Kommentar
loui 10 Geschrieben 13. August 2003 Melden Teilen Geschrieben 13. August 2003 Für die jenigen die das Loch noch nicht gestopft haben bzw. schon befallen sind empfehle ich mal hier zu gucken. http://www.bsi.de/av/vb/blaster.htm have a nice day Loui Zitieren Link zu diesem Kommentar
casiemir 10 Geschrieben 13. August 2003 Melden Teilen Geschrieben 13. August 2003 oder schaut mal hier : Link zum Patch http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp oder hier gibt es das passende Reinigungstool: http://www.sarc.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html Gruß Carsten Zitieren Link zu diesem Kommentar
b4mbi 10 Geschrieben 13. August 2003 Melden Teilen Geschrieben 13. August 2003 hier der link fuer die leute die das tool gerne auf deutsch haetten :) http://www.symantec.com/techsupp/ssi/virus_alerts/de/de_w32_blaster_worm_removal_tool.html Zitieren Link zu diesem Kommentar
MäD 10 Geschrieben 13. August 2003 Melden Teilen Geschrieben 13. August 2003 genügt es eigentlich wenn ich den security patch von microsoft installiert habe?? oder muss ich gegen den neuen wurm (WORM_RPCSDBOT.A) auch noch einen neuen patch runterladen und installieren Zitieren Link zu diesem Kommentar
DaniFilth 10 Geschrieben 13. August 2003 Melden Teilen Geschrieben 13. August 2003 Als ich bin irgendwie nicht befallen, oder gibt's da irgendwelche Anzeichen dafür. Aber solange der nicht über E-Mail geht, kommt der überhaupt über Linux-Softwarerouter auf deinen PC, wenn der mit Firewall abgesichert ist? Zitieren Link zu diesem Kommentar
zuschauer 10 Geschrieben 13. August 2003 Melden Teilen Geschrieben 13. August 2003 Wenn Dein LinuxRouter den Port 135 nicht an eine Maschine im LAN weiterleitet, kommt der nicht durch. Jede halbwegs "normale" Firewall hilft da schon, auch ein Portfilter wie die XP-eigene FW ist ausreichend. Daß der sich auch über e-mail ausbreitet, hab ich noch nicht gelesen/gehört. In solchen Zeiten wie jetzt ist ein aktueller Virenscanner immer noch die beste Hilfe, wenn man schon nicht die aktuellen Patches von MS verfolgt (was man von Otto-NormalUser wahrscheinlich wohl auch nicht erwarten kann). Zitieren Link zu diesem Kommentar
DaniFilth 10 Geschrieben 13. August 2003 Melden Teilen Geschrieben 13. August 2003 Ne, bei mir werden eigentlich nur ca. 5 Ports freigeschaltet, auf die ich dann alle Dienste wie ICQ, eDonkey, Voice-Chatten usw. lege, die liegen aber alle über 1024. Aber der scheint ja schon ganz schön weit verbreitet zu sein, wie man im Forum sieht. Zitieren Link zu diesem Kommentar
Necron 71 Geschrieben 14. August 2003 Autor Melden Teilen Geschrieben 14. August 2003 Original geschrieben von MäD genügt es eigentlich wenn ich den security patch von microsoft installiert habe?? Ja es reicht den Security Patch zu installieren. Zitieren Link zu diesem Kommentar
MissMaple 10 Geschrieben 14. August 2003 Melden Teilen Geschrieben 14. August 2003 Hallo, ich habe leider den W32lovesan auf dem Rechner gehabt, weil ich auch ohne Firewall im Netz war. Jetzt habe ich das aber nachgeholt und Norton Internet Security 2003 installier, das Live-update gemacht und den Rechner komplett gescannt. Der Wurm wurde gefunden und gelöscht. Das Problem ist scheinbar auch aus der Welt jetzt. Nun meine Frage: Wie oder wo kann ich diese Tore 135 usw. schließen? Ich kenne mich mit der Firewall noch nicht aus und finde keine Info. Oder macht das Norton von alleine? Bitte, bitte Hilfe... ich will den nächsten Wurm nicht auch noch kriegen. Zitieren Link zu diesem Kommentar
Necron 71 Geschrieben 14. August 2003 Autor Melden Teilen Geschrieben 14. August 2003 Der Port 135 wird, glaub ich, von der FW alleine geschlossen. Zitieren Link zu diesem Kommentar
DaniFilth 10 Geschrieben 14. August 2003 Melden Teilen Geschrieben 14. August 2003 Ich hab den Bericht über den Wurm bei Pro7 gesehen. Anstatt irgendwas wichtiges zu sagen, hieß es nur, das empfohlen wird, den Patch zu installieren. Wo es den gibt, haben die natürlich nicht gesagt, und auch nicht die Anzeichen dafür. Zitieren Link zu diesem Kommentar
Necron 71 Geschrieben 14. August 2003 Autor Melden Teilen Geschrieben 14. August 2003 Ich sag nur Sat1 18:30 Nachrichten, da haben die gesagt das der Patch für alle Windows-Versionen verfügbar sei. Stimmt aber nicht, ist nur für NT, W2k, XP und W2k3 verfügbar. Zitieren Link zu diesem Kommentar
zuschauer 10 Geschrieben 14. August 2003 Melden Teilen Geschrieben 14. August 2003 Es ist ja auch so, daß man nicht davon ausgehen kann, daß ein "normaler" InternetUser sich die Newsletter von MS reinzieht. Manche ISP tragen dem Rechnung und blocken Port 135 von sich aus (AOL z.B. und wohl teilweise auch t-online, allerdings mit mäßigem Erfolg). Wenn man es genau nimmt, ist der Wurm auch nicht soo dermaßen fies konzipiert. Ich denke, die Meldung an Billy, er solle seine Software sicherer machen, war das Hauptanliegen des Erstellers von LoveSan. Einen echten Schaden haben die User durch den Wurm nicht - außer, daß sie reagieren müssen, um ihn los zu werden. @Necron: Die SAT1 - Meldung kommt ja auch fast hin, Win9x-User sind nicht betroffen. Und WinNT4-WS wird es wohl kaum als HomeAnwendung geben. Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 14. August 2003 Melden Teilen Geschrieben 14. August 2003 Original geschrieben von Necron Ich sag nur Sat1 18:30 Nachrichten, da haben die gesagt das der Patch für alle Windows-Versionen verfügbar sei. Stimmt aber nicht, ist nur für NT, W2k, XP und W2k3 verfügbar. Kam doch da gerasde ein Newsletter von Microsoft mit Link. Dort gibt es auch einen Patch für NT 4.0 Workstation: http://www.microsoft.com/security/incident/blast.asp grizzly999 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.