Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 49 reacties
Bron: Internet Week

Drie dagen nadat Microsoft drie kritieke patches heeft uitgebracht, is exploitcode opgedoken voor de Plug and Play-kwetsbaarheid die vooral voor Windows 2000-computers een risico vormt. De kwetsbaarheid maakt het mogelijk om controle over een pc te verkrijgen door het sturen van speciale datapakketjes. Dit kan bij Windows 2000-machines gedaan worden zonder inlogrechten te hebben, wat een exploit in de vorm van een zich rap verspreidende worm mogelijk maakt. Windows 2000-gebruikers die de patch nog niet hebben geïnstalleerd wordt dan ook met klem aangeraden dat zo spoedig mogelijk te doen. Het besturingssysteem wordt nog altijd veel gebruikt in het bedrijfsleven.

Wormterreur Verschillende beveiligingsbedrijven melden exploits met kleine variaties in de code waargenomen te hebben, een teken dat een aantal groepen bezig is met exploits in een poging als eerste een Win2k-worm de deur uit te hebben. Symantec heeft een waarschuwing met een waarde van 9,6 op een schaal van 1 tot 10 de deur uit doen gaan. Het bedrijf zegt dat een van de waargenomen exploits vrij gemakkelijk een machine met Windows 2000 Advanced Server aan kan vallen waarop alle patches van voor afgelopen woensdag zijn geïnstalleerd.

Ook Microsoft heeft een betrekkelijk zeldzaam beveiligingsadvies uitgebracht, waarin het bedrijf meldt op de hoogte te zijn van het bestaan van exploitcode en gebruikers extra op het belang wijst om te patchen. Volgens Gunter Ollman van eEye verschijnt de eerste worm meestal binnen een week na het beschikbaar komen van dergelijke code, maar het kan volgens hem ook een kwestie van uren zijn.

Moderatie-faq Wijzig weergave

Reacties (49)

De kwetsbaarheid maakt het mogelijk om controle over een pc te verkrijgen door het sturen van speciale datapakketjes.
Dus als ik het goed begrijp hebben Windows 2000 computers die achter een NAT router zitten geen last van deze worm, net als met Netsky etcetera?
Ik vermoed van wel. Een NAT router ertussen hebben helpt in ieder geval tegen veel gedonder, wat voor OS je ook hebt.

Met Blaster een paar jaar geleden had je gewoon na één minuut online hem al te pakken...
Over welke poortreeks hebben we het dan nu eigenlijk?
nvm na ff zoeken:
Block TCP ports 139 and 445 at the firewall
bron: http://www.microsoft.com/...ty/bulletin/MS05-039.mspx
Als je deze poorten open hebt staan vanaf internet naar een server is er écht iets niet in orde, dus op zich mag dit voor niemand die zelf in staat is tweakers.net te vinden een probleem zijn. Exotische netwerkconfiguraties daargelaten dan.
Nope; totdat je laptop de worm krijgt als hij ergens direct aan het internet hangt en daarna op het bedrijfsnetwerk wordt aangesloten.
of als in uw bedrijf tientallen onbeveiligde draadloze netwerken te vinden zijn...
dat moest je voor al die andere exploits ook al, dus waarom iedereen die poorten nogsteeds open hebben :? :z
en als je dan toch bezig bent, zet die poorten dan ook in je outgoing firewall naar internet dicht zodat je die meuk ook niet zelf het internet op kan sturen .. of kan dat niet met windows?
Tuurlijk kan dat, maar egress filtering wordt regelmatig vergeten helaas....
Dus als ik het goed begrijp hebben Windows 2000 computers die achter een NAT router zitten geen last van deze worm, net als met Netsky etcetera?
Totdat je collega met zijn laptop inlogt op het netwerk en vervoglens alle pc's besmet. Daar zit je dan met je NAT en je firewall. :)

Patchen die hap, alleen dan ben je niet meer kwetsbaar voor dit probleem..
Ik kan er nog steeds niet bij dat een PnP service te bereiken is vanaf een TCP connectie. PnP is een lokale OS aangelegenheid... Waarom zou die service is vredesnaam een TCP packet accepteren...
Vanwege leuke dingen als iSCSI enzo misschien? :)
Remote beheer van werkplekken?
Dat is te danken aan het uiterst doordachte security-model waarmee Microsoft altijd werkt...

Ongelofelijk dat zoiets in 2005 nog kan voorkomen.

Enkele jaren voor het jaar 2000 maakte men iedereen bang over de 2K bugs die er gingen zijn en dat die allemaal het gevolg waren van heel oude programma code die nog steeds in gebruik was waarin men te los en ondoordacht te werk was gegaan.

En als je dan dit soort berichten leest kan je alleen maar concluderen dat men (en dan heel vooral Microsoft) helemaal NIETS leert uit het verleden.
En jij maakt zeker geen fouten.
Ging deze discussie over Win XP (of Vista)... dan was 2000 heilig... en nu is het opeens ook niet meer goed. Deze bug is inderdaad een kwalijke --> toch wel een lastige, anders was ie waarschijnlijk al eerder boven water gekomen.
Ik maak zeker fouten, maar ik ben dan ook geen multi-milion company waar een massa experts in team aan projecten werken zoals een OS waarvan ze dan nog zeggen dat het het beste en veiligste OS ever is...

En van zo een bedrijf zou je (veel) beter mogen verwachten...
Plug it into the internet and Pray nothing happens.
Ik vraag me al heel lang af wanneer de eerste gewone gebruikers een class action lawsuite starten tegen Microsoft omdat ze een hele hoop persoonlijke gegevens kwijt zijn geraakt nadat hun Windows pc de mist inging door een zoveelste exploit.

Je kan gebruikers niet BLIJVEN verwijten dat ze niet genoeg maatregelen nemen als er telkens weer grotere en ergere exploits tevoorschijn komen in Windows.

IMHO kom je op een punt dat het zo de spuigaten uitloopt dat men Microsoft toch echt wel verantwoordelijk kan en moet gaan stellen...
lees de EULA er maar op na, MS is gooit daarin alle verantwoordelijkheid van zich af afaik..
De vraag is dus of de rechter het eens is met die verdeling van 'verantwoordelijkheden'.
Waren dat die patches die ik gisteren binnen gehaald heb via automatische update?
Nieuwsflits.....het is bijna 2006....
Inderdaad, zou het niet eens tijd worden dat Microsoft iets *nieuws* op de markt brengt in plaats van een opgeleukte Windows 2000?

Je begrijpt pas dat mensen nog steeds Windows 2000 gebruiken op het moment dat je moet gaan nadenken of je geld over hebt voor de extra functionaliteit die Windows XP biedt.

Windows 2000 is namelijk precies wat je nodig hebt om mee te werken, het is stabiel, en alles draait er op.
Wat je zegt is dat win2k precies is wat je nodig hebt en dat daarom Microsoft met iets volledig nieuws moet komen?
Ik vind Windows XP niet iets nieuws vergeleken met Windows 2000. Van NT4 naar Windows 2000 was een enorme sprong vooruit, snap je? Daarvoor wil je wel upgraden.
Op de genoemde MS patch pagina staan ook updates voor andere windows varianten, bv XP SP2.
Betekend dat dat XP SP2 ook zo makkelijk te besmetten is ?
Als je het artikel had gelezen dan had je gezien dat je om de exploit te draaien op XP je moet zijn ingelogd op deze PC. Windows XP operated systems zijn dus niet remote besmetbaar tenzij je je standaard accounts nog hebt staan.
en... er is een worm bezig. al enkele servers moeten uitzetten... ftp op 7779, scans op 139.

Belooft een gezellige week te worden ;)
Op welke Port kan dit eigenlijk geexpliot worden alleen op 139? want dan zitten alle server wel ok op kan het op iedere port die vanaf het internet te bereiken is? dan moet ik toch eens gaan patchen.

Ja ik weet het, ik moet ze zo-ie-zo patchen, maar om 50 server bij diverse klanten direct te patchen en 50 verschillende applicaties is vragen om problemen.
Er wordt in ieder geval snel op gereageerd door Microsoft, er zullen altijd wel gaten en fouten in systemen ontdekt worden dus je gebruikers snel op de hoogte brengen van updates is de enige mogelijkheid om je klanten te beschermen.

Figuren die het leuk vinden om systemen te kraken zal je altijd houden, daar kan Microsoft (of welke OS/software ontwikkelaar dan ook) wat tegen doen, behalve ze zelf een baan aanbieden natuurlijk ;)
Alle inkomende pakketjes moeten geautoriseerd worden.

"Weet u zeker dat ip xx.xx.xx.xx met user xxxxx en wachtwoord xxxx en 128bit sleutelcode verbinding mag maken met uw computer"
HAHAHAHA!

*Pakt firewall log van vandaag*

Geblokkeerde in/uitgaande packets:
2301

Nu laat mijn firewall natuurlijk het grootste deel door, maar stel dat ik mijn firewall zo instel dat ik al deze moet authoriseren.

2303 packets
1 seconde voor het lezen van bericht, keuze maken en ja/nee klikken.
2305 seconden, oftewel bijna 40 minuten bezig per dag met het filteren van pakketjes.

Om even duidelijk te maken hoe onzinnig dit idee is.

[edit] *gniffel* ik zie nu pas dat mijn 3 getallen afwijken. Ik heb ze tijdens het schrijven van dit stukje steeds van mijn firewall afgelezen. Kortom, 5 pop-ups tijdens het schrijven van dat stukje :+
Zo onzinnig dat veel personal firewalls zo werken.
Wel met enige intelligentie natuurlijk zodat onthouden wordt welke verbindingen mogen en welke niet.
En ze weten het gelijk he die slimme Symmantec
wat richt de worm aan, bij welke besturingsystemen !!
je zou bijna denken dat ze het zelf hebben geschreven :( :(
Je wilt toch niet serieus symantec beschuldigen van het uitbrengen van een virus? :+

Er werken daar ongeveer 14.000 mensen in meer dan 40 landen. Ik mag hopen dat er wel 1 slimme man/vrouw tussen zit die zoiets wel uit kan vogelen en een advisory voor uit kan brengen :)
tsss, 'k dacht dat je een virus uitbracht om ms in discrediet te brengen? kunnen ze zich beter richten op pc's met nieuwere windowsen, dat de aankoop daalt :-), in plaats van op oudere windowsen, gaan ze misschien sneller een nieuwe kopen, of maakt ms die virussen zelf :9~ . oei :P oh euh, ben hier precies in een bash bui. Complot theorieën zijn toch simpel te maken.
...windowsen...
Jij komt net uit de zandbak zeker ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True