W32.Blaster attackiert auch Nicht-Windows-Systeme

Dieses Thema im Forum "Software" wurde erstellt von iX, 13. August 2003.

  1. iX

    iX New Member

  2. QNX

    QNX New Member

    :eek:

    der MAC auch???

    ;(

    :wink: QNX
     
  3. Zerwi

    Zerwi Wiederhergestellt

    Ich versteh nur Bahnhof. Was will uns Heise damit sagen? Ich glaube, die kapieren selbst nicht, was sie da geschrieben haben.

    Für mich heißt es aber: Der Mac ist sicher! :)
     
  4. WoSoft

    WoSoft Debugger

    Habe mal die Hilfe DCE suchen lassen und bin bei ColdFusion darauf gestoßen:

    UUIDs are used by distributed computing frameworks, such as DCE/RPC, COM+, and CORBA. In ColdFusion, you can use UUIDs as primary table keys for applications in which data is stored in shared databases. In such cases, using numeric keys can cause primary-key constraint violations during table merges. Using UUIDs, you can eliminate these violations.

    Dass der Mac so offen ist wie Windows, wo sozusagen "Entfernte Anmeldung" auch ohne Freigabe möglich ist, glaube ich zwar nicht, aber sicherheitshalber könnt ihr folgende Ports sperren (wenn sie es nicht eh schon sind):

    69 UDP
    135 TCP
    135 UDP
    139 TCP
    139 UDP
    445 TCP
    445 UDP
    4444 TCP

    cu
    Peter
     
  5. Taipan

    Taipan New Member

    Hi!

    Wie ich das verstanden habe, ermöglicht die Sicherheitslücke doch nur, beliebigen Code auf dem Rechner auszuführen. Da der Code, den der Wurm ausführt, für x86-Prozessoren geschrieben ist, dürfte er auf anderen Plattformen doch nicht laufen, oder?
     
  6. Dradts

    Dradts New Member

    nein, er läuft nicht! also keine gefahr :cool:
     
  7. gratefulmac

    gratefulmac New Member

    Nach Cert werden die Ports geöffnet, welche M$ nutzt, um Patches auf die Rechner zu übertragen.
    Dadurch wird verhindert, das die Rechner vor dem Worm geschützt werden und gleichzeitig bekommt der Worm die Möglichkeit Kontakt zur Mutter M$ aufzunehmen.

    Der Worm macht also nur Sinn für x86 CPU mit Windows OS.
     
  8. iX

    iX New Member

  9. QNX

    QNX New Member

    :eek:

    der MAC auch???

    ;(

    :wink: QNX
     
  10. Zerwi

    Zerwi Wiederhergestellt

    Ich versteh nur Bahnhof. Was will uns Heise damit sagen? Ich glaube, die kapieren selbst nicht, was sie da geschrieben haben.

    Für mich heißt es aber: Der Mac ist sicher! :)
     
  11. WoSoft

    WoSoft Debugger

    Habe mal die Hilfe DCE suchen lassen und bin bei ColdFusion darauf gestoßen:

    UUIDs are used by distributed computing frameworks, such as DCE/RPC, COM+, and CORBA. In ColdFusion, you can use UUIDs as primary table keys for applications in which data is stored in shared databases. In such cases, using numeric keys can cause primary-key constraint violations during table merges. Using UUIDs, you can eliminate these violations.

    Dass der Mac so offen ist wie Windows, wo sozusagen "Entfernte Anmeldung" auch ohne Freigabe möglich ist, glaube ich zwar nicht, aber sicherheitshalber könnt ihr folgende Ports sperren (wenn sie es nicht eh schon sind):

    69 UDP
    135 TCP
    135 UDP
    139 TCP
    139 UDP
    445 TCP
    445 UDP
    4444 TCP

    cu
    Peter
     
  12. Taipan

    Taipan New Member

    Hi!

    Wie ich das verstanden habe, ermöglicht die Sicherheitslücke doch nur, beliebigen Code auf dem Rechner auszuführen. Da der Code, den der Wurm ausführt, für x86-Prozessoren geschrieben ist, dürfte er auf anderen Plattformen doch nicht laufen, oder?
     
  13. Dradts

    Dradts New Member

    nein, er läuft nicht! also keine gefahr :cool:
     
  14. gratefulmac

    gratefulmac New Member

    Nach Cert werden die Ports geöffnet, welche M$ nutzt, um Patches auf die Rechner zu übertragen.
    Dadurch wird verhindert, das die Rechner vor dem Worm geschützt werden und gleichzeitig bekommt der Worm die Möglichkeit Kontakt zur Mutter M$ aufzunehmen.

    Der Worm macht also nur Sinn für x86 CPU mit Windows OS.
     
  15. iX

    iX New Member

  16. QNX

    QNX New Member

    :eek:

    der MAC auch???

    ;(

    :wink: QNX
     
  17. Zerwi

    Zerwi Wiederhergestellt

    Ich versteh nur Bahnhof. Was will uns Heise damit sagen? Ich glaube, die kapieren selbst nicht, was sie da geschrieben haben.

    Für mich heißt es aber: Der Mac ist sicher! :)
     
  18. WoSoft

    WoSoft Debugger

    Habe mal die Hilfe DCE suchen lassen und bin bei ColdFusion darauf gestoßen:

    UUIDs are used by distributed computing frameworks, such as DCE/RPC, COM+, and CORBA. In ColdFusion, you can use UUIDs as primary table keys for applications in which data is stored in shared databases. In such cases, using numeric keys can cause primary-key constraint violations during table merges. Using UUIDs, you can eliminate these violations.

    Dass der Mac so offen ist wie Windows, wo sozusagen "Entfernte Anmeldung" auch ohne Freigabe möglich ist, glaube ich zwar nicht, aber sicherheitshalber könnt ihr folgende Ports sperren (wenn sie es nicht eh schon sind):

    69 UDP
    135 TCP
    135 UDP
    139 TCP
    139 UDP
    445 TCP
    445 UDP
    4444 TCP

    cu
    Peter
     
  19. Taipan

    Taipan New Member

    Hi!

    Wie ich das verstanden habe, ermöglicht die Sicherheitslücke doch nur, beliebigen Code auf dem Rechner auszuführen. Da der Code, den der Wurm ausführt, für x86-Prozessoren geschrieben ist, dürfte er auf anderen Plattformen doch nicht laufen, oder?
     
  20. Dradts

    Dradts New Member

    nein, er läuft nicht! also keine gefahr :cool:
     

Diese Seite empfehlen