Gusano + Vulnerabilidad del RPC

17/08/2003 - 10:42 por Er_belga | Informe spam
Hola.
Hay otros métodos...
Saludos,
Fernando
=
-
Hispasec - una-al-día 11/08/2003
Todos los días una noticia de seguridad www.hispasec.com
-

W32/Blaster, un gusano con una alta incidencia
-

Tal como avanzamos ayer por la noche en un boletín de urgencia, se está
propagando con rapidez un gusano que ataca los ordenadores que utilizan
los sistemas operativos Windows (las versiones Windows NT 4.0, Windows
2000, Windows XP y Windows Server 2003).Este gusano se aprovecha de una
vulnerabilidad recientemente descubierta en la interfaz de peticiones a
procedimientos remotos (Remote Procedure Call, RPC) de Windows.

El verano del 2003 será recordado por dos hechos en los que la velocidad
de propagación ha sido un factor clave: la oleada de incendios
forestales y el gran número de usuarios que se ven forzados a reiniciar
sus PC debido a la distribución alcanzada por el gusano W32/Blaster.

W32/Blaster utiliza una vulnerabilidad presente en la interfaz RPC de
Windows, descrita a mediados del pasado mes de julio. Esta
vulnerabilidad permite a un atacante remoto (en este caso, el gusano)
obtener el control completo del sistema vulnerable y la ejecución de
código arbitrario.

El gusano dispone de un algoritmo para generar los rangos de direcciones
IP donde intenta localizar nuevos sistemas vulnerables en los que
intentará propagarse. Este algoritmo está pensado para aumentar las
probabilidades de atacar sistemas situados en redes cercanas.

Para cada dirección IP obtenida, el gusano analiza las 20 direcciones IP
siguientes, intentando establecer una conexión en el puerto 135/tcp. Si
la conexión es satisfactoria, el gusano utilizado dos exploits
diferentes para intentar infiltrarse en el sistema remoto. El primero de
estos exploits sólo funciona si el sistema remoto ejecuta Windows 2000
mientras que el segundo es válido en el caso de que el sistema remoto
utilice Windows XP.

Debido a que el gusano no intenta determinar que versión de Windows
utiliza el sistema remoto, sino que lanza uno u otro exploit de forma
aleatoria, en el momento de enviar el código del exploit puede provocar
la detención inesperada del proceso SVCHOST.EXE en el sistema atacado, l
o que provocará que el sistema se vuelva inestable. En estos casos, la
infección no será satisfactoria, pero el sistema atacado puede quedar
inoperativo.

La función del exploit utilizado es abrir una sesión del intérprete de
órdenes de Windows, asociada al puerto 4444/tcp. Dentro de esta sesión,
el gusano utiliza la utilidad tftp para transferir el código del gusano
al ordenador recién atacado.

Una vez ha conseguido entrar en un ordenador vulnerable, el gusano añade
una entrada en el registro para asegurar su ejecución automática en el
momento en que se reinicie el sistema operativo:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

"windows auto update"="msblast.exe"

Por otra parte, el gusano también verifica la fecha del sistema. En el
caso de que el día del mes sea igual o posterior a 16, empezará a enviar
una gran cantidad de tráfico (paquetes de 40 bytes enviados cada 20
milisegundos) hacia el puerto 80/tcp de windowsupdate.com. La acción
combinada de un gran número de máquinas infectadas puede tener como
efecto un ataque distribuido de denegación de servicio contra el
servicio de actualizaciones de software de Microsoft.


Eliminación del gusano

Para eliminar manualmente el gusano de un ordenador infectado deben
realizarse los siguientes pasos:

1. Utilizar el administrador de tareas de Windows (accesible mediante la
combinación de teclas Control-Alt-Majús-Esc) para finalizar la ejecución
del proceso MSBLAST.EXE

2. Borrar el archivo MSBLAST.EXE del directorio de sistema de Windows

3. Utilizar el editor de registro para borrar la entrada añadida en el
registro
(HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Windows
Auto Update).

4. Reiniciar la máquina

Adicionalmente diversos fabricantes de programas antivirus han publicado
herramientas para realizar esta eliminación de forma automática. Algunas
de estas herramientas son

ftp://ftp.f-secure.com/anti-virus/t...lovsan.zip
http://vil.nai.com/vil/stinger
http://securityresponse.symantec.co...er.worm.re
moval.tool.html

No obstante, tal como ya indicamos en nuestro boletín de ayer, la mejor
prevención pasa por evitar la entrada del gusano. Para ello es
importante aplicar la actualización publicada por Microsoft que elimina
la vulnerabilidad RPC de Windows. Esta actualización está disponible en
WindowsUpdate.com o bien descargando el parche específico para cada
versión de Windows (consultar el "una-al-día" del pasado 18 de julio
para las URL de estos parches).

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1751/comentar

Más información:

Una-al-día (10-08-03) - Aviso de urgencia: Un nuevo gusano de
propagación masiva
http://www.hispasec.com/unaaldia/1750

Una-al-día (18-07-03) - Desbordamiento de búfer en interfaz RPC de
sistemas Windows
http://www.hispasec.com/unaaldia/1750

MS DCOM RPC Worm
https://tms.symantec.com/members/An...OMworm.pdf

Gusano W32.Blaster
http://www.unam-cert.unam.mx/Notas/...3-008.html

Windows worm starts its spread
http://rss.com.com/2100-1002_3-
5062364.html?type=pt&part=rss&tag=feed&subj=news

WORM_MSBLAST_A
http://www.trendmicro.com/vinfo/vir...ORM_MSBLAS
T.A

RPC DCOM Worm On The Loose
http://slashdot.org/article.pl?sid/08/11/2048249

Aviso del CERT CA-2003-20
W32/Blaster worm
http://www.cert.org/advisories/CA-2003-20.html

Win32.Poza
http://www3.ca.com/virusinfo/virus.aspx?ID6265

Lovsan
http://www.datafellows.com/v-descs/msblast.shtml

W32/Blaster-A
http://www.sophos.com/virusinfo/ana...stera.html

Internet Security Systems Security Alert: "MS Blast" MSRPC DCOM Worm
Propagation
http://xforce.iss.net/xforce/alerts/id/150

Win32 Blaster Worm is on the Rise
http://slashdot.org/article.pl?sid/08/12/1326237

MSBlaster worm spreading rapidly
http://www.theregister.co.uk/content/56/32286.html

Detalles del virus Blaster
http://www.alerta-antivirus.es/viru...s.html?cod(80

W32/Lovsan.worm
http://vil.nai.com/vil/content/v_100547.htm

W32.Blaster.Worm
http://securityresponse.symantec.co...er.worm.ht
ml


Xavier Caballé
xavi@hispasec.com


Tal día como hoy:

11/08/2002: Elevación de privilegios local en Windows 2000
http://www.hispasec.com/unaaldia/1386

11/08/2001: Varias vulnerabilidades en Snapstream Personal Video Station
http://www.hispasec.com/unaaldia/1021

11/08/2000: "Qaz": troyano, backdoor y gusano
http://www.hispasec.com/unaaldia/655

11/08/1999: Cuenta de administración por defecto en WebRamp
http://www.hispasec.com/unaaldia/288


-
Claves PGP en http://www.hispasec.com/directorio/contacto
-
Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
-
(c) 2003 Hispasec http://www.hispasec.com/copyright
-

Preguntas similare

Leer las respuestas

#6 Waldín
17/08/2003 - 11:29 | Informe spam
¿No sabes distinguir entre amenaza y consejo?
Están infectándose y entrando a multitud de máquinas
¿No crees que deberías hacernos caso por tu seguridad?

"Er_belga" escribió en el mensaje
news:
¡Carajo!
Amenazas en público.
Menos mal que no me he metido con nadie, sólo he dado mi opinión y
transmitido información...
Por cierto, ¿haces otra cosa en la vida, o sólo esto?

Un abrazo,
Fernando

P.D.- Gracias por repetir mi mensaje 4 veces.



JM Tella Llop [MS MVP] · dijo:

> tu sigue sin usar cortafuegos que verás lo que te pasa.
>

Respuesta Responder a este mensaje
#7 Er_belga
17/08/2003 - 11:56 | Informe spam
Hola otra vez, querido amigo.
¿Tienes algún interés particular, que te induzca a hacerme un ping?
A tí también te he oído, Gabriel.

FWIN,2003/08/17,10:51:54 +2:00
GMT,213.96.98.203:1479,213.132.145.185:113,TCP (flags:S)
y
FWIN,2003/08/17,10:57:48 +2:00 GMT,80.32.246.164:0,213.132.145.185:0,ICMP
(type:8/subtype:0)

Simplemente esos intentos demuestran que no tenéis muy buenas intenciones.
Yo no os he pedido que me hagáis una auditoría de seguridad.
Y cuidado, aquí donde vivo eso es delito federal.

Un abrazo a los dos,
Fernando

P.D.- Repito, para quien no lo haya entendido: Yo he venido aquí a dar mi
opinión y a dar información; y me siento una víctima en estos momentos. Por
supuesto no tengo ningún interés en flamear con nadie. Tampoco me gusta que
me insulten, así que lo conseguirás, JM: me acabaré marchando, y tú
demostrarás otra vez que eres "El Amo".
:o)

JM Tella Llop [MS MVP] · dijo:

tu sigue sin usar cortafuegos que verás lo que te pasa.

Respuesta Responder a este mensaje
#8 Marta PM
17/08/2003 - 12:12 | Informe spam
http://www.vsantivirus.com/faq-lovsan.htm#11


Saúdos/Saludos
Marta PM



"Er_belga" escribió en el mensaje
news:
Hola.
Hay otros métodos...
Saludos,
Fernando
=>
-
Hispasec - una-al-día 11/08/2003
Todos los días una noticia de seguridad www.hispasec.com
-

W32/Blaster, un gusano con una alta incidencia
-

Tal como avanzamos ayer por la noche en un boletín de urgencia, se está
propagando con rapidez un gusano que ataca los ordenadores que utilizan
los sistemas operativos Windows (las versiones Windows NT 4.0, Windows
2000, Windows XP y Windows Server 2003).Este gusano se aprovecha de una
vulnerabilidad recientemente descubierta en la interfaz de peticiones a
procedimientos remotos (Remote Procedure Call, RPC) de Windows.

El verano del 2003 será recordado por dos hechos en los que la velocidad
de propagación ha sido un factor clave: la oleada de incendios
forestales y el gran número de usuarios que se ven forzados a reiniciar
sus PC debido a la distribución alcanzada por el gusano W32/Blaster.

W32/Blaster utiliza una vulnerabilidad presente en la interfaz RPC de
Windows, descrita a mediados del pasado mes de julio. Esta
vulnerabilidad permite a un atacante remoto (en este caso, el gusano)
obtener el control completo del sistema vulnerable y la ejecución de
código arbitrario.

El gusano dispone de un algoritmo para generar los rangos de direcciones
IP donde intenta localizar nuevos sistemas vulnerables en los que
intentará propagarse. Este algoritmo está pensado para aumentar las
probabilidades de atacar sistemas situados en redes cercanas.

Para cada dirección IP obtenida, el gusano analiza las 20 direcciones IP
siguientes, intentando establecer una conexión en el puerto 135/tcp. Si
la conexión es satisfactoria, el gusano utilizado dos exploits
diferentes para intentar infiltrarse en el sistema remoto. El primero de
estos exploits sólo funciona si el sistema remoto ejecuta Windows 2000
mientras que el segundo es válido en el caso de que el sistema remoto
utilice Windows XP.

Debido a que el gusano no intenta determinar que versión de Windows
utiliza el sistema remoto, sino que lanza uno u otro exploit de forma
aleatoria, en el momento de enviar el código del exploit puede provocar
la detención inesperada del proceso SVCHOST.EXE en el sistema atacado, l
o que provocará que el sistema se vuelva inestable. En estos casos, la
infección no será satisfactoria, pero el sistema atacado puede quedar
inoperativo.

La función del exploit utilizado es abrir una sesión del intérprete de
órdenes de Windows, asociada al puerto 4444/tcp. Dentro de esta sesión,
el gusano utiliza la utilidad tftp para transferir el código del gusano
al ordenador recién atacado.

Una vez ha conseguido entrar en un ordenador vulnerable, el gusano añade
una entrada en el registro para asegurar su ejecución automática en el
momento en que se reinicie el sistema operativo:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

"windows auto update"="msblast.exe"

Por otra parte, el gusano también verifica la fecha del sistema. En el
caso de que el día del mes sea igual o posterior a 16, empezará a enviar
una gran cantidad de tráfico (paquetes de 40 bytes enviados cada 20
milisegundos) hacia el puerto 80/tcp de windowsupdate.com. La acción
combinada de un gran número de máquinas infectadas puede tener como
efecto un ataque distribuido de denegación de servicio contra el
servicio de actualizaciones de software de Microsoft.


Eliminación del gusano

Para eliminar manualmente el gusano de un ordenador infectado deben
realizarse los siguientes pasos:

1. Utilizar el administrador de tareas de Windows (accesible mediante la
combinación de teclas Control-Alt-Majús-Esc) para finalizar la ejecución
del proceso MSBLAST.EXE

2. Borrar el archivo MSBLAST.EXE del directorio de sistema de Windows

3. Utilizar el editor de registro para borrar la entrada añadida en el
registro
(HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Windows
Auto Update).

4. Reiniciar la máquina

Adicionalmente diversos fabricantes de programas antivirus han publicado
herramientas para realizar esta eliminación de forma automática. Algunas
de estas herramientas son

ftp://ftp.f-secure.com/anti-virus/t...lovsan.zip
http://vil.nai.com/vil/stinger



http://securityresponse.symantec.co...er.worm.re
moval.tool.html

No obstante, tal como ya indicamos en nuestro boletín de ayer, la mejor
prevención pasa por evitar la entrada del gusano. Para ello es
importante aplicar la actualización publicada por Microsoft que elimina
la vulnerabilidad RPC de Windows. Esta actualización está disponible en
WindowsUpdate.com o bien descargando el parche específico para cada
versión de Windows (consultar el "una-al-día" del pasado 18 de julio
para las URL de estos parches).

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1751/comentar

Más información:

Una-al-día (10-08-03) - Aviso de urgencia: Un nuevo gusano de
propagación masiva
http://www.hispasec.com/unaaldia/1750

Una-al-día (18-07-03) - Desbordamiento de búfer en interfaz RPC de
sistemas Windows
http://www.hispasec.com/unaaldia/1750

MS DCOM RPC Worm
https://tms.symantec.com/members/An...OMworm.pdf

Gusano W32.Blaster
http://www.unam-cert.unam.mx/Notas/...3-008.html

Windows worm starts its spread
http://rss.com.com/2100-1002_3-
5062364.html?type=pt&part=rss&tag=feed&subj=news

WORM_MSBLAST_A



http://www.trendmicro.com/vinfo/vir...ORM_MSBLAS
T.A

RPC DCOM Worm On The Loose
http://slashdot.org/article.pl?sid/08/11/2048249

Aviso del CERT CA-2003-20
W32/Blaster worm
http://www.cert.org/advisories/CA-2003-20.html

Win32.Poza
http://www3.ca.com/virusinfo/virus.aspx?ID6265

Lovsan
http://www.datafellows.com/v-descs/msblast.shtml

W32/Blaster-A
http://www.sophos.com/virusinfo/ana...stera.html

Internet Security Systems Security Alert: "MS Blast" MSRPC DCOM Worm
Propagation
http://xforce.iss.net/xforce/alerts/id/150

Win32 Blaster Worm is on the Rise
http://slashdot.org/article.pl?sid/08/12/1326237

MSBlaster worm spreading rapidly
http://www.theregister.co.uk/content/56/32286.html

Detalles del virus Blaster
http://www.alerta-antivirus.es/viru...s.html?cod(80

W32/Lovsan.worm
http://vil.nai.com/vil/content/v_100547.htm

W32.Blaster.Worm



http://securityresponse.symantec.co...er.worm.ht
ml


Xavier Caballé



Tal día como hoy:

11/08/2002: Elevación de privilegios local en Windows 2000
http://www.hispasec.com/unaaldia/1386

11/08/2001: Varias vulnerabilidades en Snapstream Personal Video Station
http://www.hispasec.com/unaaldia/1021

11/08/2000: "Qaz": troyano, backdoor y gusano
http://www.hispasec.com/unaaldia/655

11/08/1999: Cuenta de administración por defecto en WebRamp
http://www.hispasec.com/unaaldia/288


-
Claves PGP en http://www.hispasec.com/directorio/contacto
-
Bajas: mailto:?subject=unsubscribe
Altas: mailto:?subject=subscribe
-
(c) 2003 Hispasec http://www.hispasec.com/copyright
-
Respuesta Responder a este mensaje
#9 JM Tella Llop [MS MVP] ·
17/08/2003 - 13:43 | Informe spam
¿a quien se lo dices?

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Er_belga" wrote in message news:
Hola otra vez, querido amigo.
¿Tienes algún interés particular, que te induzca a hacerme un ping?
A tí también te he oído, Gabriel.

FWIN,2003/08/17,10:51:54 +2:00
GMT,213.96.98.203:1479,213.132.145.185:113,TCP (flags:S)
y
FWIN,2003/08/17,10:57:48 +2:00 GMT,80.32.246.164:0,213.132.145.185:0,ICMP
(type:8/subtype:0)

Simplemente esos intentos demuestran que no tenéis muy buenas intenciones.
Yo no os he pedido que me hagáis una auditoría de seguridad.
Y cuidado, aquí donde vivo eso es delito federal.

Un abrazo a los dos,
Fernando

P.D.- Repito, para quien no lo haya entendido: Yo he venido aquí a dar mi
opinión y a dar información; y me siento una víctima en estos momentos. Por
supuesto no tengo ningún interés en flamear con nadie. Tampoco me gusta que
me insulten, así que lo conseguirás, JM: me acabaré marchando, y tú
demostrarás otra vez que eres "El Amo".
:o)

JM Tella Llop [MS MVP] · dijo:

> tu sigue sin usar cortafuegos que verás lo que te pasa.
>

Respuesta Responder a este mensaje
#10 Er_belga
17/08/2003 - 15:11 | Informe spam
Ahora ya sí que me has dado miedo.
Te ruego públicamente que me perdones por cualquier cosa que haya dicho o
hecho que te haya podido molestar.
¿Valdrá con eso?
Por si acaso no vale, como penitencia me voy a poner dos horas de cara a la
pared.

Un abrazo,
Fernando


JM Tella Llop [MS MVP] · dijo:

¿amenazas?... por Dios!..
solo me preocupo por tu salud.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida