Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Microsoft verwacht wormuitbraak

Afgelopen dinsdag is door Microsoft een patch, genaamd MS06-040, vrijgegeven voor de Server Service in alle recente Windows-versies. In dat stukje software bevindt zich namelijk een door Microsoft als kritiek bestempeld lek dat door kwaadwillenden misbruikt kan worden om op afstand code te laten uitvoeren. Volgens Microsofts Security Response Center zijn er exploits opgedoken waarin gebruikgemaakt wordt van code die het lek uitbuit, wat betekent dat een wormaanval aanstaande is, aldus de Redmonders. Volgens Dave Aitel, onderzoeker bij securitybedrijf Immunity, is het lek 'too easy to exploit' en is een werkende worm dus een kwestie van tijd. Ook Gartner-analist John Pescatore denkt dat een wormuitbraak aanstaande is, gezien het feit dat exploitcode zo wijdverspreid is.

Om weinig last te ondervinden van een eventuele wormaanval zal het in de meeste gevallen voldoende zijn om de patch te installeren en het externe verkeer op de TCP-poorten 139 en 445 te blokkeren in de firewall. Volgens Pescatore heeft het lek veel weg van Blaster, dat in 2003 ronddwaalde, maar zal de impact een stuk kleiner zijn. Dat wordt vooral veroorzaakt door het feit dat er sindsdien veel is veranderd: er wordt door thuisgebruikers veel meer gebruikgemaakt van automatische updates en bij bedrijven wordt actiever aan de verdediging tegen malware gewerkt. Als er een wormaanval komt, zal deze qua grootte te vergelijken zijn met Zotob, die het in 2005 op Windows 2000-systemen voorzien had. De patch is ondertussen ruim 100 miljoen maal gedownload, aldus een woordvoerder van het bedrijf.

Door Harm Hilvers

Freelance nieuwsposter

11-08-2006 • 12:43

50 Linkedin Google+

Bron: eWeek

Reacties (50)

Wijzig sortering
Volgens mij weet jij juist niet hoe NAT werkt. Een eigenschap van NAT is dat de router niet weet naar welke PC een inkomend pakketje moet en deze gewoon negeert, tenzij:

- deze deel uitmaakt van een al bestaande verbinding, de juiste PC kan dan in de NAT-tabel worden opgezocht
- er een port forwarding is naar de betreffende PC

Dus alleen wanneer je zelf TCP 139 en 445 forwardt naar een lekke PC loop je gevaar met een NAT router, omdat de worm van buitenaf een connectie probeert te maken.

Zodra iemand een besmette PC in je lokale netwerk hangt ben je zonder firewalls op iedere PC of in de switch natuurlijk wel de lul omdat het verkeer dan niet langs je NAT router gaat... maar daar heb je al veel meer controle op.
Ik kan je vertellen dat mijn firewall log aangeeft dat ik heel vaak word benaderd op zowel poort 139 en 445. Om deze poorten blijkt het te gaan volgens het artikel.

Met andere woorden, mijn doodnormale ADSL - Speedlinq - BabyXL verbinding blokkeert niet automatisch deze poorten.

Daar ben ik trouwens erg blij mee, want ik wil zelf bepalen wat ik wel en niet blokkeer.

Ik snap dat het voor de simpele thuisgebruiker makkelijk is als de ISP bepaalde threats automatisch tegengaat door poorten te blokkeren.

Voor de statistieken: In 15 uur tijd ben ik 4948 keer benaderd op poort 445 en 1693 keer op poort 139.
Deze packages zijn gedropped.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True