Nur, wenn diese scheissmeldung gleich kommt, wenn ich online gehe, wie kann ich dann am einfachsten den Patch runterziehen??? Hilft es wenn ich per DFÜ ins netz geh??
In Antwort auf:Nur, wenn diese scheissmeldung gleich kommt, wenn ich online gehe, wie kann ich dann am einfachsten den Patch runterziehen??? Hilft es wenn ich per DFÜ ins netz geh??
siehe oben. "Shutdown -a" über Start -> Ausführen eingeben. Sollte eigentlich helfen.
Die Prognosen von Weltuntergangspropheten sind offensichtlich eingetreten, derzeit breitet sich im Internet mit rasender Geschwindigkeit das Virus W32.Blaster aus. Es ist nur noch eine Frage der Zeit, bis zig Millionen Windows-Systeme befallen sind und die Datennetze durch das Virus komplett lahmgelegt werden.
Laut einer anonymen Insider-Information durch einen kalifornischen Gouverneurs-Kandidaten handelt es sich hier keineswegs um ein normales Virus, sondern um den Versuch des außer Kontrolle geratenen US-Militär-Computersystems Skynet, die Weltherrschaft zu übernehmen und die Menschheit auszulöschen.
Es ist jedoch schon Rettung in Sicht: Unser Informant teilte uns mit, dass er für dem Fall, dass in Kalifornien der richtige Kandidat die Wahl gewinnt, das Virus beenden könne. Er will dann einen steirischen Kampfroboter aus der Zukunft in den Kampf gegen das Virus schicken.
Unterdessen sollten Sie einige Sicherheitsvorkehrungen treffen, um auf einen eventuellen Angriff der Maschinen vorbereitet zu sein. Nehmen Sie sofort alle Batterien aus allen Elektrogeräten und zerstören Sie alle Mikrochips in ihrem Haushalt. Behalten Sie dabei immer ihre Küchengeräte im Auge, denn nichts ist heimtückischer als ein amoklaufender Mixer. Begeben Sie sich unverzüglich in einen Bunker oder flüchten Sie sich in die Berge. Dort sollten Sie jedes andere menschlich aussehende Wesen sofort erschießen. Sollte es nicht durch die Schüsse sterben, handelt es sich um einen Terminator.
im reiter "wiederherstellen" gibt es 3 möglichkeiten was der rechner bei fehlschlag tun soll. diese 3 einfach auf keinen vorgang durchführen stellen. und schon ist ruhe und ihr habt genug zeit zum patch installieren.
In Antwort auf:Schutz vor RPC/DCOM-Wurm W32.Blaster
Der Wurm W32.Blaster verbreitet sich über einen Fehler im RPC-Dienst auf Port 135. Zwei Schritte helfen, um einen Angriff des Wurms abzuwehren: Patch einspielen und Port 135 blockieren.
Der Patch von Microsoft beseitigt die Sicherheitslücke im RPC-Dienst. Ein Paketfilter oder eine Firewall kann eingehende Verbindungsversuche über Port 135 sperren. Wer über keinen Router zum Filtern verfügt, kann unter Windows XP die systemeigene Firewall unter den erweiterten Netzwerkeigenschaften einschalten. Windows-2000-Benutzern wird empfohlen, sich eine Personal Firewall, zum Beispiel Kerio Personal Firewall, zu installieren. Zusätzlich sollten die UDP- und TCP-Ports 137 bis 139, 445 und 593 blockiert werden. Ein Abschalten des RPC-Dienstes wird nicht empfohlen, da viele andere Dienste RPC benötigen.
W32.Blaster zeigt beim Angriff auf Systeme störende Nebeneffekte: Eine Fehlermeldung erscheint bei einigen Systemen in einem Pop-up-Window, mit dem Hinweis, dass der PC neu gestartet werden muss. Anschließend wird der PC automatisch heruntergefahren. Dieser Effekt beruht auf fehlender Kenntnis des Wurms über die Plattform des angegriffenen Systems. Der Wurm basiert auf dem seit zwei Wochen kursierenden Exploit "dcom.c". Die bisherige Version enthielt Offsets für 48 Zielplattformen zum erfolgreichen Anspringen des Shell-Codes auf dem Stack. Der Wurm verwendet nun zwei universelle Offsets für Windows XP und 2000. Zum Angriff muss der Wurm einen Offset auswählen: In 80 Prozent der Fälle wählt er den Offset für Windows XP. Ist das angegriffene System dann Windows 2000, führt das zum Absturz der "svchost.exe" und einem erzwungenen Reboot. Darüber hinaus gibt es auch noch einen Fehler im Wurm-Code selbst, der nach einer Infizierung ebenfalls die "svchost.exe" zum Absturz bringen kann. (dab/c't)
Nachdem Microsoft Mitte Juli 2003 über ein Sicherheitsleck im RPC-Protokoll etlicher Windows-Betriebssysteme berichtet hatte, erwarteten Sicherheitsexperten schon mehrfach, dass ein entsprechender Wurm oder aber anderer Programmcode das Internet torpedieren werde. Diese Prognose bewahrheitete sich nun, denn ein entsprechender Wurm verbreitet sich seit vergangener Nacht explosionsartig über das Internet, wie zahlreiche Hersteller von Antiviren-Software übereinstimmend warnen.
Der vergangene Nacht entdeckte Wurm hört auf den Namen "Blaster" respektive "Lovsan" und verbreitete sich innerhalb kürzester Zeit massiv, was bedeutet, dass etliche Anwender die seit einem Monat bekannte Sicherheitslücke bislang nicht geschlossen haben, obgleich zeitgleich mit der Veröffentlichung des Sicherheitslecks auch ein Patch zur Verfügung gestellt wurde. Zugleich scheint der TCP-Port 135 nicht so stark durch Firewalls geschützt zu sein, wie Microsoft es im entsprechenden Security Bulletin noch vermutet hatte und damit das Risiko des Sicherheitslecks herunterspielte.
Der Wurm sucht über zufällig ausgewählte IP-Adressen auf dem TCP-Port 135 nach verwundbaren Windows-Systemen im Internet. Findet der Wurm ein System ohne installierten Patch, öffnet er eine Remote-Shell auf Port 4444, lädt den Wurm-Code Msblast.exe über TFTP auf den Rechner und kopiert diesen in das Windows-Verzeichnis System32. Auf einem infizierten System lauscht der Wurm als TFTP-Server fortan am UDP-Port 69 und versendet den Wurm-Code von dort auf Anfrage, um sich so weiter zu verbreiten. Bedingt durch die zufällig ausgewählten Daten, die der Wurm an andere Rechner sendet, können Systeme so auch zum Absturz oder zu einem Neustart geführt werden.
Der Wurm sorgt dafür, dass er bei jedem Rechner-Neustart geladen wird, indem er einen entsprechenden Eintrag in der Registry vornimmt. Ab dem 16. August 2003 startet der Wurm außerdem eine Denial-of-Service-Attacke auf die Website http://www.windowsupdate.com, was verhindern soll, dass sich Anwender entsprechende Patches auf den Rechner laden können. Diese Denial-of-Service-Attacke läuft dann ununterbrochen bis Ende des Jahres.
Der Wurm-Code enthält einen Text, der sich an Bill Gates von Microsoft richtet:
I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!! Dieser Text wird jedoch vom Wurm nicht angezeigt, sondern verbirgt sich lediglich im Programmcode.
Alle Nutzer der Windows-Versionen NT 4.0, 2000, XP sowie der Server-Fassungen NT 4.0 Terminal Services Edition und Server 2003 sollten den von Microsoft bereit gestellten Patch gegen das RPC-Sicherheitsloch schleunigst auf ihren Systemen einspielen, um sich vor einem derartigen Wurm-Angriff zu schützen.
hab den schmodder auch seit 16.00uhr, lade gerade den patch runter, shutdown -a funktioniert, die meldung geht weg, schöne schei..
gruß slappi -------------------------------------------------- Heavy Metal is the best!Member of the official Lions-Board\'s-BLIND GUARDIAN-Circle Alles wird besser, alles wird gut 2003/4 DAUERKARTENBESITZER 2003/2004, wie immer