Blaster Windows´a Karşı

0
anonim
Blaster adında yeni keşfedilen bir solucan, Internet üzerinde Windows 2000/XP/2003 yüklü bilgisayarları arıyor ve RPC açığını kullanarak uzaktan bulaşıyor. Microsoft, bu açık için daha önce bir yama yayımlamıştı.

Görüşler

0
conan
bir ay olmamisti daha :) sadece 4 gun kalmisti bir ay olmasina. hehe.
0
murat09
MS in çok güvenli sistemler geliştirmediği açık. Dün, evimde 5 dakikada 3 kere kendi kendine kapandı bilgisayarım. "Screenshot" a izin verseydi aktarırdım ama digital makinem yanımda değildi fotoğrafını çekemedim , o süreç esnasında buna izin vermiyor (tabi izin vermez ben olsam ayıbımı bende örterdim:-) ) Fekat, kaygım odur ki, bazı -reklam olur ismini vermeyeceğim- lame sitelerde bu RPC açığından yararlanarak belirlenen IP bloklarını hedef alarak bu bloktaki XP, W2K, W2KIII kullanan sistemleri "tek" tıklamayla göçerten exploiterlar var ve dünde anladığım kadarıyla bu salak "nuke" benzeri programlar bugünlerde kendini hekIr zannedenlerce bol bol kullanıyor.
Eh be MS, interneti de salaklara dahi atışın serbest olduğu bir alan yaptın ya, helal olsun sana...
0
FZ
Sanırım son 3 gündür evdeki makinamda GNU/Linux kullanmadığım zamanlarda (Win2K) yaşadığım `svchost.exe generated some errors´ hatasının sebebi bu sevgili Blaster! ;-)

Bu hata ile karşılaştıktan sonra IE yeni pencere açamadığı gibi başka pek çok şeyi de çalıştıramıyor, copy-paste özelliği iptal oluyor, Internet bağlantısı penceresi görüntülenemiyor, sağ tıklayıp bağlantıyı kes dediğim halde bağlantı kesilmiyor, vs.

Yine bir MS klasiği. Antivirüs geliştiricileri yatıp kalkıp MS´e dua etsinler, onun sayesinde güzel para ve prestij kazanıyorlar ;-)

Konu ile ilgili detaylı bilgi isteyenler şu adreslere göz atabilirler:

- http://www.microsoft.com/security/security_bulletins/ms03-026.asp

- http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en

- http://www.experts-exchange.com/Operating_Systems/Win2000/Q_20621670.html#8555880

- http://support.microsoft.com/default.aspx?scid=kb;en-us;250320

Bir de tabii MS resmi yaması uygulandıktan sonra problemin devam etmesi hali var ki onunla da ilgili olarak şuradan bilgi edinebilirsiniz:

- http://archives.neohapsis.com/archives/ntbugtraq/2003-q3/0073.html
0
FZ
Beni koparan şu yorumu müsaadenizle paylaşmak istiyorum:

`Anti-virus firm Sophos said many home users may not realise that they are infected with the virus which makes machines slow down and re-boot periodically.

The company said users may just believe this is an everyday glitch and take no action. ´

http://news.bbc.co.uk/1/hi/technology/3147147.stm

İnsanlar bu virüsün yol açtığı yavaşlamaları, reboot etmeleri ve bilimum hatayı İŞLETİM SİSTEMİNİN OLAĞAN, NORMAL, ARADA SIRADA ORTAYA ÇIKAN HATALARI (!) gibi algılıyorlar.

Bir kez daha: öğrenilmiş çaresizlik.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Sun ve Microsoft Elele: Bir İlk :))

sundance

Evet evet yanlış duymadınız. Sun ve Microsoft iki rakip firma (bildiğim kadarıyla ilk defa) birlikte çalışıp Internet`in en ilginç wormlarından birini dünyaya getirdiler.

Söz konusu worm Solaris 5.6 ve 7 işletim sistemlerindeki bir açıktan (deyim yerindeyse sekerek) Microsoft IIS bulunan makinalara geçiyor ve bunlardaki bazı açıklardan yararlanıp ana sayfalarını değiştiriyor.

Aldığımız haberlere göre binlerce site bu problemden etkilenmiş. En azından ben Türkiye`de üç tane biliyorum :p

JPEG lerde Virüs

redogre

Evet maalesef sonunda bu da yapıldı. McAfee sitesinde ki haberde yeni bulunan Perrun adlı virüsün jpeg uzantılı resim dosyalarını kullanarak bulaştığını yazıyor. Virüsün bulaşması için makinaya extractor'ının da bulaşmış olması gerekiyor. Ama bu olduktan sonra virüs tüm jpeglere bulaşıp yayılıyor.Perrun zararı olmayan bir virüs ama yakında takipçilerinin nasıl olabileceğini herkes tahmin edebilir herhalde.

Sevgili futursuz yazarınız Redogre de, 3 hafta önce ilk defa kurduğu Outlook Express programından açtığı bir jpeg ile Klez sahibi olmuştu. Artık resim dosyalarıda güvensiz olduğuna göre benim gibi rahat insanların da virüs korumasız günleri sona erdi galiba....

Network Penetrasyon Testleri Eğitimi / Haziran 2009

butch

13 Haziran 2009 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 20 saat süreli Network Penetrasyon Testleri Eğitimi, 3 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, birçok uygulamalı ö­rnekler eşliğinde gerçekleştirilecektir.­

Phrack #63

sakpolat

Merakla beklenen Phrack dergisinin 63. sayısı yayınlandı.
http://www.phrack.org

Rapid7, Metasploit’i Satın Aldı

anonim

Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.