Yeni MS-IIS Worm`u: `Code Red`

0
elrond
Code Red adlı yeni bir Worm, Microsoft tabanlı 12.000 web serverı etkilemiş durumda. Worm IIS teki bir güvenlik açığını kullanıyor. İsminin "Code Red" olmasının nedeni ise Çin` den çıkmış olması.
Worm bulaştığı server subnetinde 100 IP` yi scan edip bulduğu diğer serverlara da bulaşıyor. Web serverın ana sayfasına ise şunu koyuyor.
"Welcome To http://www.worm.com
Hacked by Chinese."
Worm sadece İngilizce sürüm IIS leri etkiliyor. Yayılırken tüm bulaştığı sunucuların bir listesini de yanında götürüyor. Bu listeyi eline geçiren biri server üzerinde kontrol kazanabiliyor. worm.com' un bu listelerin toplandığı bir site olduğu sanılıyor. Worm aslında 18 Haziran` da patchi hazır olan "index-server flaw" adlı güvenlik açığını kullanıyor. Microsoft sistem yöneticileri artık bu patchi download etmek için iyi bir zaman olduğu görüşünde.
Bilgi için Security Bulletins
...And in the darkness bind them.
(19 Aralık` a nekadar kaldı)

Görüşler

0
conan
Code red buldugu her 80 nolu porta saldiriyor. (IIS olup olmadigina bakmadan) Dolayisiyla Apache serverlari olanlar loglardan basarisiz `saldirilari` gorup eglenebilirler ;) (Tabii bu saldirilarin Junk data olarak internette ne kadar cok gereksiz trafik yaptigi da bir baska gercek hehe)

Son bir iki gundur bazi listelerde okudugum kadariyla da IIS 4 kullanan serverlarda patchlerin calismadigi. Bilemiyorum ne kadar dogru ama yanlissam da minik bir reply ile duzeltin ;)
0
larweda
Microsoft`un update sitesi windowsupdate.com da Code Worm kurbanlarından biri olmuş. İşte Capture`ı: www.safemode.org/mirror/2001/07/19/windowsupdate.microsoft.com/

İstatistikler 10 gün içinde en az 225.000 server`ın Code Worm sayesinde işlevsiz kaldığını gösteriyorlar.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

.NET Kaynak Kodu açılıyor

elrond

Microsoft bu konuda eleştirilere, baskılara karşı dayanma gücünü her geçen gün yitiriyor ya da bunun iyi birşey olduğunu anlamış durumda. Hangi açıdan bakarsak bakalım sonuç nedir dersek sonuç iyi birşey diyebiliriz sanırım. Microsoft çalışanlarından Scott Gu' nun bloguna göre bazı kütüphanelerin kaynak kodu açılıyor.

JPEG Dosyasına Ayrılmış Aygıt Adı :-)

murat09

WindowsXP'de bir ekran görüntüsü aldım. Tema kullanmıyorum bu yüzden 9x veya NT düşünülmesin. 'con.jpg'nin hangi aygıtı temsil ettiğini bilen biri varsa FM aşkına açıklayabilir mi ? Hadi Micros~1'çular, bekliyorum :-)
murat

Microsoft'un KDE Merakı

Soulblighter

COMDEX fuarı ilginç bir olaya daha tanık oldu. Microsoft çalışanları fuardaki KDE standını ziyaret ederek, KDE'nin geliştiricisi George Staikos'dan KDE'nin demosunu istedi!

MS Gatekeeper test de rezalet

anonim

Her şey "Kusursuz güvenlik uzmanı siz misiniz?" gibi bir soruyu takip ettiğim bloglarda ve bilimum arkadaşımdan gelen emailler aracılığı ile görmemle başladı. Adımız çıkmıs bir kere, haşa efendim kusursuzluk gibi bir iddiam olmadığı gibi MS'in ilgili sayfasındaki tanıtımın son derece lüzumsuz ve rantcı olduğunu düşündüm İtici geldi ama eninde sonunda değişiklik olur belki de güleriz fazlamesai'ye haber çıkar dedim, katıldım uzun lafın kısası :)

Değiştirilmeden hemen bakın

cayfer

Yılın olayı! MDAC (Microsoft Data Access Components) da yeni bir güvenlik gediği bulunmuş. Buraya kadar normal. Ne de olsa yazılımdır, hataları olabilir. Esas Microsoft'un çözüm önerisi ilginç!

What steps could I follow to prevent the control from being silently re-introduced onto my system?

The simplest way is to make sure you have no trusted publishers, including Microsoft. If you do that, any attempt by either a web page or an HTML mail to download an ActiveX control will generate a warning message.

Microsoft'un affına sığınarak web sayfalarından yukardakı paragrafı aynen aldım; yalnızca bir bölümünü kırmızıya boyadım. Umarım EULA'yı delmemişimdir :)