Security bug per tutti i S.O. Windows

Security bug per tutti i S.O. Windows

Microsoft rilascia un importante fix per tutte le proprie versioni di sistema operativo Windows; codice appositamente scritto potebbe creare seri problemi al vostro sistema

di Paolo Corsini pubblicata il , alle 16:30 nel canale Sicurezza
MicrosoftWindows
 
Un bug dei sistemi operativi Microsoft, da Windows NT 4.0 in poi, sta affliggendo vari sistemi in questi giorni. Codice appositamente scritto potrebbe sfruttare un problema sul buffer overrun che permette di eseguire codice su un sistema remoto.

Per risolvere questo problema è necessario scaricare una patch, disponibile sul sito Microsoft a questo indirizzo.

Di seguito la lista dei download diretti a seconda del sistema operativo utilizzato:

- Windows Server 2003 (tutte le versioni)
- Windows XP (tutte le versioni)
- Windows 2000 (tutte le versioni)
- Windows NT 4.0 (tutte le versioni)

Di seguito alcuni dettagli dalla documentazione ufficiale di Microsoft.
Microsoft originally released this bulletin and patch on July 16, 2003, to correct a security vulnerability in a Windows Distributed Component Object Model (DCOM) Remote Procedure Call (RPC) interface. The patch was and still is effective in eliminating the security vulnerability. However, the “mitigating factors” and “workarounds” discussions in the original security bulletin did not clearly identify all the ports by which the vulnerability could potentially be exploited. Microsoft has updated this bulletin to more clearly enumerate the ports over which RPC services can be invoked and to ensure that customers who choose to implement a workaround before installing the patch have the information that they need to protect their systems. Customers who have already installed the patch are protected from attempts to exploit this vulnerability and need take no further action.

Remote Procedure Call (RPC) is a protocol that is used by the Windows operating system. RPC provides an inter-process communication mechanism that allows a program that is running on one computer to seamlessly run code on a remote computer. The protocol itself is derived from the Open Software Foundation (OSF) RPC protocol. The RPC protocol that is used by Windows includes some additional Microsoft-specific extensions.
Consigliamo a tutti gli utenti di scaricare i fix direttamente dal sito Microsoft, utilizzando i link indicati sopra, e aggiornare il proprio PC onde evitare possibili problemi.

Ai seguenti indirizzi sono disponibili varie informazioni sui virus che sfruttano questo buco di sicurezza:

- Symantec.com
- Trend Micro.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

129 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Yagami12 Agosto 2003, 16:34 #1
Finalmente eccolo qua quello che ci ha fatto tutti sudare freddo ieri
Apocalisse8412 Agosto 2003, 16:34 #2
Già risolto... però sono andato prima sul sito della Symantec dove c'è un fix disponibile per questo worm...
Zak8412 Agosto 2003, 16:41 #3
Aveva beccato anche me sto bastardo di un worm. Si chiama W32.Blaster.Worm giusto???

Ho scaricato l'aggiornamento alla definizione dei virus dalla Symantec e l'aggiornamento Microsoft. Adesso sembra tutto OK. Speriamo....

A voi come si manifestava????
A me quando ero collegato ad internet dopo un po' winzozz dava un errore e dopo un minuto si riavviava. Anche a voi era così????
Sacro Gemini12 Agosto 2003, 16:45 #4
Ha beccato anche me, proprio il W32.Blaster! Per fortuna sono stato avvisato questa mattina dal norton 2003 della disponibilità di un "blastfix" della Symantec e di un aggiornamento di Microsoft!

Credo che fosse proprio a causa di quel worm che recentemente mentre navigavo in internet compariva un messaggio di errore con un countdown che resettava il PC...
Mephy7212 Agosto 2003, 16:57 #5

Ma come entra ?

Mi dite come ve lo siete beccati ?
Dix 312 Agosto 2003, 16:57 #6
BASTARDO...

Glie lo messo nel C@@@o con la path ,microsoft..Spero basti...Ogni 2 min mi si riavviava il pc con errore critico..appena ero su internet...
Gran figlio di P.....

Ne ho sentiti molti amici che facevano lo stesso errore...tutti i windows tranne ME e 2003 server. confermate?

Apocalisse8412 Agosto 2003, 17:08 #7
Sì anche a me dava un errore riguardante l'RPC e poi dopo un minuto si riavviava...
comunque ho visto che il fix della Symantec ha risolto poco e niente... è riandato tutto a posto solo dopo che ho installato la patch di Windows...
Carpix12 Agosto 2003, 17:17 #8

Bella rega

Ieri sera mi chiama un amico, e i fa vedere questo bug all'inizio se stavamo a preoccupa, perchè pensavamo che la fi@@@za ci aveva cioccato, il bello è che abbiamo formattato anche il pc ma senza successo, poi ieri sera ci siamo preoccupati inutilmente per fortuna.
Meno male .
Ciao Ciao
rmag12 Agosto 2003, 17:20 #9
scusate non sono esperto di windows, ma questa è una nuova bellissima feature del già fantastico progetto trustworthy computing?
M4st3r12 Agosto 2003, 17:22 #10
Originariamente inviato da Zak84
Aveva beccato anche me sto bastardo di un worm. Si chiama W32.Blaster.Worm giusto???

Ho scaricato l'aggiornamento alla definizione dei virus dalla Symantec e l'aggiornamento Microsoft. Adesso sembra tutto OK. Speriamo....

A voi come si manifestava????
A me quando ero collegato ad internet dopo un po' winzozz dava un errore e dopo un minuto si riavviava. Anche a voi era così????

Guardate che nn siamo difronte ad un worm .. è 'solo' un bug di tutti i sistemi windows (cmq già segnalato da hwupgrade un mesetto fa http://forum.hwupgrade.it/showthrea...p;highlight=rpc )

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^