SASSER - LSASS.exe Error (II)

04/05/2004 - 01:17 por Caronte | Informe spam
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su sistema
ante un incicente de seguridad, que pueda comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de seguridad, y los
laboratorios antivirus. Si un sistema comprometido no es
capaz de recuperarse, debe plantearse su REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace invulnerable
a un sistema, frente a los ataques de seguridad, ni evita
el que pueda ser comprometido nuevamente por: Ataques a di
versas vulnerabilidades, Mutación de los patogenos, con el
fin de romper las protecciones parcheadas. Los moderadores
del grupo, NO DEBEN entrar a distinguir, donde MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red (firewall), y la
diligente instalación de los parches contra vulnerabilida-
des RECONOCIDAS, así como la observación de su red, y el -
minimizar la exposición de servicios innecesarios, conlle
van la disminución de los riesgos de ser comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad, privacidad
o legalidad, a bajar e instalar los parches necesarios pa
ra el sistema, tan pronto como esten disponibles. bien en
forma online, o con instalación offline, ello es una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo hará ?)


No hay mejor forma de actuar, que preguntarse cada día si el
sistema estará comprometido, y actuar en consecuencia. compro
bar los puertos, comprobar los servicios, comprobar las aplica
ciones en ejecución , revisar los sucesos, y los log. CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool
http://www.sarc.com/avcenter/venc/d....tool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security
news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/
 

Leer las respuestas

#1 Vulpes
04/05/2004 - 10:36 | Informe spam
Desinformacion dada a proposito. Parcial e incompleta.

Los script-kiddies (mierdacrios en castellano) son los mas interesados en
distribuir este tipo de informacion, porque se les termina el chollo de
entrar en otras maquinas y de tener miles de maquinas zombies a su
disposicion.

Este personaje llamado Caronte, parece que es uno de los mas interesados.

Mi opinion es la misma que la VsAntivirus:
http://www.vsantivirus.com/faq-sasser.htm#10

Dejo esta informacion debajo, para que juzgueis lo que esos energumenos
pueden hacer con nuestras maquinas:


Desde el 25 de Abril, anda en manos de los script-kiddies lo que pego abajo.
A pesar de estar lños links, es bajo vuestra responsiblidad si los pinchais,
ya que, o estais absolutamente seguros de vuestro navegador y de la
configuracion de seguridad, o por el mero hecho de visitarlos podeis pillar
algun regalo.

Si eso está en manos de script-kiddies.. indica que hay mas intrusiones
con rootkit a medida que infecciones con el exploit simple... y además
con la experiencia que ya sacaron estos con el Blaster


Exploit para el LSASS (MS04-011) (25-04-2004)

Se trata de un nuevo exploit para otra de las vulnerabilidades del MS04-011,
la que se referenciaba como "LSASS Vulnerability"
Esta vulnerabilidad fue encontrada por la gente de eEye (AD20040413C) y
afecta a los Windows 2k/XP, el servicio afectado es el LSA (Local Security
Authority) Service (LSASRV.DLL).
El exploit causa un overflow
Se ven afectados los Windows 2k/XP que no esten parcheados con el parche del
MS04-011
Exploit: ms04011lsass.c (links externo a www.k-otik.com).

DSScan: Escaner para esta vulnerabilidad publicado por Foundstone antes de
aparecer el exploit.
Descargalo aquí

Actualización 26-04-2004 :
Versión compilada: ms04011lsass
http://cyruxnet.com.ar/download/ms04011lsass.zip

Actualización 29-04-2004 :
exploit universal (2k/XP): HOD-ms04011-lsasrv-expl
http://cyruxnet.com.ar/download/HOD...v-expl.rar



Origen: www.k-otik.com


Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



"Caronte" escribió en el mensaje
news:
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su sistema
ante un incicente de seguridad, que pueda comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de seguridad, y los
laboratorios antivirus. Si un sistema comprometido no es
capaz de recuperarse, debe plantearse su REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace invulnerable
a un sistema, frente a los ataques de seguridad, ni evita
el que pueda ser comprometido nuevamente por: Ataques a di
versas vulnerabilidades, Mutación de los patogenos, con el
fin de romper las protecciones parcheadas. Los moderadores
del grupo, NO DEBEN entrar a distinguir, donde MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red (firewall), y la
diligente instalación de los parches contra vulnerabilida-
des RECONOCIDAS, así como la observación de su red, y el -
minimizar la exposición de servicios innecesarios, conlle
van la disminución de los riesgos de ser comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad, privacidad
o legalidad, a bajar e instalar los parches necesarios pa
ra el sistema, tan pronto como esten disponibles. bien en
forma online, o con instalación offline, ello es una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo hará ?)


No hay mejor forma de actuar, que preguntarse cada día si el
sistema estará comprometido, y actuar en consecuencia. compro
bar los puertos, comprobar los servicios, comprobar las aplica
ciones en ejecución , revisar los sucesos, y los log. CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool
http://www.sarc.com/avcenter/venc/d....tool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security
news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/



Preguntas similares