Gli effetti di W32.Blaster.Worm: pericolo scampato

di Daniele Bochicchio, in Security,

Analisi dell'impatto del nuovo worm. Pericolo scampato?

Poteva fare più danni del previsto. Invece tutto sommato l'impatto del worm è stato limitato. A differenza di Code Red o Nimda, è stato più semplice rimuoverlo e molto più immediato filtrarne le porte.

Inoltre il tanto temuto attacco DoS (Denial of Service) contro Microsoft è stato reso vano dall'utilizzo, all'interno del worm, dell'host windowsupdate.com, che in realtà è un redirect a windowsupdate.microsoft.com.
Utilizzando il nome dell'host e non l'IP, inoltre, il worm è stato facilmente aggirabile, da network admin ma anche da Microsoft stessa, agendo semplicemente sul DNS. Per gran parte di sabato 16, infatti, il dominio è stato irrangiungibile (o meglio, non è stato possibile risolvere l'host nell'indirizzo IP corrispondente) rendendo di fatto innoquo il worm ed i danni per Microsoft prossimi allo zero, visto che windowsupdate.com non è utilizzato come URL per il sito che rilascia gli update.

Microsoft ha comunque messo online una pagina che spiega in dettaglio il worm e da' indicazioni su come arginarne l'impatto.

Tutto sommato gli effetti del worm, anche per un po' di "leggerezza" nella sua programmazione, sono stati praticamente nulli, se si eccettuano i problemi che hanno dovuto subire gli utenti che non avevano applicato la patch in tempo.

Commenti

Visualizza/aggiungi commenti

| Condividi su: Twitter, Facebook, LinkedIn

Per inserire un commento, devi avere un account.

Fai il login e torna a questa pagina, oppure registrati alla nostra community.

Approfondimenti