W32.Blaster.Worm: quando una patch non è un optional

di Daniele Bochicchio, in Security,

Ancora un worm che sfrutta una vulnerabilità già nota per fare danni.

E' ormai consuetudine: dopo ogni bug grave di Windows, c'è un worm che tenta di far leva sulla scarsa propensione a patchare dell'utente medio.
Così W32.Blaster.Worm, l'ultimo worm in ordine di apparizione, tenta di sfruttare una falla in RPC (Remote Procedure Call) ampiamente utilizzato nei sistemi Windows, e documentato nel security bulletin MS03-26 (datato 17 luglio).

Il worm è aggirabile ovviamente installando la patch, oppure bloccando il traffico TCP sulle porte 135, 139, 445 e 593 e quello UDP sulle porte 135, 445, 593 e 69.

Si presenta con un riavvio del sistema e con la modifica di una chiave del registry (aggiungendo un riferimento a msblast.exe, l'eseguibile che verrà caricato al successivo riavvio del computer e che provvederà ad infettare il computer).

Lo scopo di questo worm? Fare un attaccato DoS (Denial of Service) verso windowsupdate.com, ogni 15 del mese.

Per approfondimenti si può far riferimento a questo advisory di Symantec.

Commenti

Visualizza/aggiungi commenti

| Condividi su: Twitter, Facebook, LinkedIn

Per inserire un commento, devi avere un account.

Fai il login e torna a questa pagina, oppure registrati alla nostra community.

Approfondimenti