Managed hosting door True

Microsoft waarschuwt voor MSblaster/Lovesan

 

Microsoft doet een waarschuwing uitgaan voor de MSBlaster- of Lovesan-worm. De Windows-leverancier doet dit opvallend genoeg uit eigen naam en niet middels zijn daarvoor opgerichte antivirus-alliantie.

De softwareproducent richtte in eind mei een samenwerkingsverband op met antivirusleveranciers om informatie te verstrekken over virussen en beveiligingsproblemen (http://www.computable.nl/artikels/archief3/d22jb3ln.htm). Samen met Network Associates en Trend Micro verstrekt Microsoft informatie over virussen en de bestrijding daarvan.
 
Het uitbreken van MSblaster zet Microsoft er toch toe aan een eigen mededeling uit te doen gaan. Dit is niet alleen van het hoofdkwartier die tevens op de website tekst en uitleg geeft (http://microsoft.com/security/incident/blast.asp), maar ook van de Nederlandse vestiging.
 
Directeur Michel van der Bel van Microsoft Nederland verklaart dat deze worm het belang aantoont van regelmatig lapmiddelen installeren voor de beveiliging van computersystemen. Hij merkt dan ook op dat het lapmiddel, voor het beveiligingsgat waar deze worm gebruik van maakt, op 16 juli al beschikbaar was. Opvallend is dat de Windows-leverancier de worm kortweg Blaster noemt.
 
Het beveiligingsgat zit in de Remote Procedure Call (RPC) van het Distributed Common Object Model (DCOM). Zowel Microsoft zelf als de Amerikaanse overheid hebben waarschuwingen doen uitgaan dat dit gat kritiek is (http://www.computable.nl/artikels/buitlan3/i3203trj.htm).
 
Van der Bel somt de kwetsbare Windows-versies (NT 4.0, 2000 Server, XP en Server 2003) op en benadrukt dat oudere versies geen gevaar lopen. De komende dagen zal Microsoft Windows-gebruikers blijven informeren en attenderen op het beschikbare lapmiddel. Verder werkt Microsoft samen met leveranciers van antivirussoftware aan een oplossing om de worm onschadelijk te maken, besluit de Nederlandse directeur.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/245261). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

Die bug had er niet in mogen zitten, inderdaad ja. Twee maal per dag sites van leveranciers voor nieuwe patches bekijken is ondoenlijk -wat te doen als de systeembeheerder die normaliter twee maal per dag sites bekijkt een half jaar ziek is??? Maar waarom nou allemaal zo moeilijk als het makkelijk kan. Gewoon naar http://www.microsoft.com/security en abonneren op de security bulletins. Ik had mijn systemen op 16 of 17 juli allemaal al gepatched. Windows XP heeft ook een mogelijkheid om updates automatisch te installeren. De impact die deze worm nu heeft, had echt niet gehoeven.
My 2cts.
Mazzel,
Marco

Het verlangen dat systeem beheerders is in iedergeval 1 keer per week, normaliter op Vrijdag, inieder geval te cheken wat er zo nu en dan op de leveranciers site te beleven valt en misschien was het dan al opgevallen dat die patch er sinds begin Juni al beschikbaar was. En eens gingen luisteren wat er hier en daar gezegt word. Ik heb begin deze maand, bij het bedrijf waar ik werk, reeds gemeld dat deze bug in aantocht was, maar de reactie was "OOOO das alleen als iemand intern kwaad wilt"
Nou sorry hoor maar dat was al een goede reden geweest om die patch te installeren.
Het gevolg was dat 50% van de interne PC opeens haperde en dan nog de PC's van de klanten van het bedrijf, conclusie paniek in de tent.
Ik heb echt in mijn vuist gelachen, "Wie niet luisteren wil ............."
Trouwens als je wel tijd hebt om te struinen op computable (waar het trouwens ook nog ruim van te voren op stond) waarom niet bij DE leveranciers van je OS of software, je wilt toch weten wat er speelt. Toen ik nog intensief programmeur was keek ik elke dag minstens 2 keer op de programmeurs site's zeer interresant wat er daar allemaal nieuws onder de zon verschijnt. En dan blijf je nog op de hoogte van de nieuwe ontwikkelingen, maar ja als men de hele dag op dat K... MSN chat wil zitten moet je het zelf maar VOELEN.

Verlangen van systeem behheerders dat zij de hele dag de sites van al hun leveranciers in de gaten houden of er een patch verschenen is, die voor hun van belang is, is geen realistische verwachting.
Als we daarop vertrouwen zullen we de komende maanden/jaren nog veel meer van deze aanvallen meemaken.
Dit is ook niet nodig, een goede tool kan prima in kaart brengen welke software binnen een onderneming actief is, deze tool kan vervolgens in de kennisbank van de tool leverancier opzoeken welke patches van welke leveranciers hiervoor relevant (en niet alleen beschikbaar) zijn. Deze tool kan deze patches dan ook automatisch instaleren, zonder dat de gebruikers hier ook maar iets van merken.
Zo is het bij ons afgelopen week bij ons ook gegaan, uiterard gebruiken wij hiervoor onze eigen security anti-virus en beheers-software.
Gregor Petri
Computer Associates

Bla bla bla bla bla
Altijd ligt het weer aan die waardeloze software van Microsoft....
Natuurlijk moeten zij software leveren die veilig is en zonder al die vervelende bugs. Maar... als al die luie beheerders nu zelf ook eens op gingen letten welke patches beschikbaar komen en deze dan ook installeren kan veel ellende voorkomen worden.
Achteraf zeuren dat het weer aan Microsoft ligt om je eigen hachie te beschermen is wel heel makkelijk.

"Directeur Michel van der Bel van Microsoft Nederland verklaart dat deze worm het belang aantoont van regelmatig lapmiddelen installeren voor de beveiliging van computersystemen."
Waarom zorgt Microsoft er niet voor dat ze een veilig OS leveren. Je mag toch wel wat verwachten voor je centjes. Unix-gebaseerde systemen zijn al tijden een stuk veiliger.

Yeah Sure!
Thanx but it's always like "find a problem after it's found you". Big deal. I got my server's and desktops for the whole organization starting up so slow that it was sucking the memory out and logging on was so much of a hassle.
Windows is getting more and more vulnerable and consumer is getting more and more aware. Both a very lucrative option for an alternative OS for desktop and server solutions. Did someone say linux...;-) . We'll soon they will...

Als we nu eens op alle Routers en Switches over het gehele Internet, poort 135 dicht maken (dit is namelijk te programmeren), heeft niemand iets te vrezen, zo heb je een radicale oplossing voor een wereldwijd probleem. Je stopt de indringer bij het eerste beste wisselstation dat het tegenkomt, want poort-135 wordt op het hele Internet door niemand actief gebruikt, alleen wel op local-area-networks.
-
Wat doen de 'heren' toch moeilijk...?

Jammer dat zoveel aandacht uitgaat naar de patch. Dat helpt misschien deze keer, maar de volgende ben je weer het haasje.
Je moet er (helaas) vanuitgaan dat in iedere OS en iedere service (mail, database etc) bugs hebben
De enige remedie is een Firewall of een poortfilter. 99% van de internetgebruikers heeft geen behoefte aan binnenkomend verkeer. 0.01% van de internet gebruikers heeft meer poorten open staan dan HTTP, HTTPS, FTP, MAIL en POP3.
Misschien een opportunity voor ISP's om dit als extra dienst aan te leveren: how hard can it be!

Zou het niet beter zijn ipv al deze alarmerende berichten rond te sturen, een oplossing rond te zenden zodat we, als klanten van MS, beschermd zouden worden!!!!!

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×