FOK!forum / Digital Corner / [Centraal] De oplossing voor het RPC probleem...
CyStmaandag 11 augustus 2003 @ 23:57
Aangezien er ontzettend veel topics over worden geopend, maar ff een centrale.. (Het zou handig zijn als deze sticky wordt gemaakt zodat mensen niet elke keer nieuwe topics openen)

Er is een lek gevonden in Windows 2000, Windows XP, Windows NT en Windows Server 2003. Je kunt dan een melding krijgen dat RCP is gestopt en windows opnieuw zal opstarten. Dit komt door scans die zijn uitgevoerd en bij sommige mensen zelfs bestanden op PC's zijn geplaatst. Er is wel al een patch voor. Die kun je hier downloaden.
Als het goed is zo daarmee je probleem opgelost moeten zijn.
Open dus niet weer een nieuw topic, maar plaats het hierin.

Een handig vragenlijstje van Gurgeh hierover

Q: Waarom verhuist MS de download site?
A: Vanwege het dreigende gevaar van een DDoS aanval op het 'windowsupdate.com' serverpark.

Q: Waar komt die dreiging vandaan?
A: Een virus, genaamd 'Blaster'. Dat is zo gemaakt dat het een gecoordineerde DDoS aanval gaat doen op de windowsupdate.com servers.

Q: Dus om de effecten daarvan tegen te gaan, haal je je site weg uit het netwerk dat het doelwit is, en je merkt er vrij weinig meer van?
A: Correct.

Q: Maar waarom dan naar Linux servers.
A: OMdat Microsoft voor de windows update site(s) een hele hoge bandbreedte nodig heeft. Een bandbreedte die niet zomaar iedereen beschikbaar heeft. Hostingbedrijf Akamai heeft dat wel, en die heeft al een hele batterij aan servers klaarstaan. En dat zijn Linux servers. Simpel gezegd: DNS verwijzing aanpassen, files overkiepen. klaar.

Q: Aha. Maar hoe verspreidt dat virus zich dan?
A: Door een bug in de DCOM implementatie van microsoft servers

Q: AH!! Dus toch gezichtsverlies!
A: Nou, geen enkel OS is bugvrij. Bovendien is de patch voor deze bug al geruime tijd beschikbaar. Daarnaast verspreidt het virus zich via poorten die ieder weldenkend mens helemaal niet open moet hebben staan voor het internet.

Q: Dus?
A: De enige die eigenlijk gezichtsverlies lijden zijn stupide gebruikers die het vertikken om hun systemen te patchen en/of (beheerders) die hun beveiliging niet in orde hebben.

[Dit bericht is gewijzigd door Slarioux op 15-08-2003 20:00]

staticmaandag 11 augustus 2003 @ 23:58
OPLOSSING VOOR HET SVCHOST PROBLEEM!
hakkytakmaandag 11 augustus 2003 @ 23:58
er is dus ook al een worm die dit probeert uit te buiten

hier vind je daar meer info over
(er staat nu nog niet zo veel info overigens, maar dat wordt vast meer)

#ANONIEMmaandag 11 augustus 2003 @ 23:59
Of voor Windows 98 SE, Windows 2000, Windows XP kan je gewoon Windows Update gebruiken uiteraard.
SoNoSdinsdag 12 augustus 2003 @ 00:00
zo'n topic is er toch al
piercedinsdag 12 augustus 2003 @ 00:00
Ja das leuk en aardig, maar zoals jezelf ook al hebt gemerkt lees, zoekt en kijkt uberhaupt niemand naar welke topics er al open zijn.
Over dit topic zal dan ongetwijfeld ook overheen worden gelezen.
Maar het idee is leuk
CyStdinsdag 12 augustus 2003 @ 00:00
quote:
Op maandag 11 augustus 2003 23:58 schreef static het volgende:
OPLOSSING VOOR HET SVCHOST PROBLEEM!
Achja, maar deze heeft een mooi [centraal] tagje
CyStdinsdag 12 augustus 2003 @ 00:02
quote:
Op dinsdag 12 augustus 2003 00:00 schreef pierce het volgende:
Ja das leuk en aardig, maar zoals jezelf ook al hebt gemerkt lees, zoekt en kijkt uberhaupt niemand naar welke topics er al open zijn.
Over dit topic zal dan ongetwijfeld ook overheen worden gelezen.
Maar het idee is leuk
Ja, ik hoop nog altijd dat deze sticky wordt gemaakt. Ik heb Yvonne al een msg gestuurd
piercedinsdag 12 augustus 2003 @ 00:04
quote:
Op dinsdag 12 augustus 2003 00:02 schreef CySt het volgende:

[..]

Ja, ik hoop nog altijd dat deze sticky wordt gemaakt. Ik heb Yvonne al een msg gestuurd


Ik wil hem ook wel even sticky maken
yvonnedinsdag 12 augustus 2003 @ 00:11
done
Happynessdinsdag 12 augustus 2003 @ 00:12
toppie hoor weer wat nieuws ... en ik had al een bugbear ofzo vanavond

[Dit bericht is gewijzigd door Happyness op 12-08-2003 00:13]

CyStdinsdag 12 augustus 2003 @ 00:13
quote:
Op dinsdag 12 augustus 2003 00:11 schreef yvonne het volgende:
done
Yvonne
#ANONIEMdinsdag 12 augustus 2003 @ 00:21
Voor degenen die het MSBlast.exe bestand tegen komen, Symantec heeft zojuist deze info op hun site geplaatst waarin ook uitgelegd wordt wat er aan te doen:

W32.Blaster.Worm

Slee-3rdinsdag 12 augustus 2003 @ 00:22
Weet iemand eigenlijk hoe je de worm oploopt? Via poort 135 idd maar zouden ze een network scan doen ofzo?
#ANONIEMdinsdag 12 augustus 2003 @ 00:24
quote:
Op dinsdag 12 augustus 2003 00:22 schreef Slee-3r het volgende:
Weet iemand eigenlijk hoe je de worm oploopt? Via poort 135 idd maar zouden ze een network scan doen ofzo?
Ja.

Verschillende ISP's melden al dat hun netwerken trager zijn door de verspreiding van deze worm.

Steve-Odinsdag 12 augustus 2003 @ 00:25
Ik heb er geen last van
CrashOnedinsdag 12 augustus 2003 @ 00:26
Gewoon je pc up-to-date houden via windowsupdate.
#ANONIEMdinsdag 12 augustus 2003 @ 00:26
Ermm....zou een mod mischien het topic van een foutje kunnen ontdoen?
Het is RPC en niet RCP
SliderTPPdinsdag 12 augustus 2003 @ 00:27
Dus een goede firewall zou ook helpen?
Ik heb die patch al een week, maar mijn port135 is stealthed.
CyStdinsdag 12 augustus 2003 @ 00:28
quote:
Op dinsdag 12 augustus 2003 00:26 schreef Tijger_m het volgende:
Ermm....zou een mod mischien het topic van een foutje kunnen ontdoen?
Het is RPC en niet RCP
Doorgegeven aan Yvonne
#ANONIEMdinsdag 12 augustus 2003 @ 00:31
quote:
Op dinsdag 12 augustus 2003 00:27 schreef SliderTPP het volgende:
Dus een goede firewall zou ook helpen?
Ik heb die patch al een week, maar mijn port135 is stealthed.
Als je de patch hebt dan hoef je geen firewall meer te draaien voor dit probleem. Zonder de RPC vulnerability kan de worn niets doen, hij heeft dan geen ingang in jouw systeem.
SliderTPPdinsdag 12 augustus 2003 @ 00:34
quote:
Op dinsdag 12 augustus 2003 00:31 schreef Tijger_m het volgende:

[..]

Als je de patch hebt dan hoef je geen firewall meer te draaien voor dit probleem. Zonder de RPC vulnerability kan de worn niets doen, hij heeft dan geen ingang in jouw systeem.


Draai al lang een firewall, niemand in mijn netwerk
Vroeg het me even af.
op www.grc.com is al een testje te vinden.
#ANONIEMdinsdag 12 augustus 2003 @ 00:36
quote:
Op dinsdag 12 augustus 2003 00:34 schreef SliderTPP het volgende:

Draai al lang een firewall, niemand in mijn netwerk
Vroeg het me even af.
op www.grc.com is al een testje te vinden.


Ja, het zal die sukkel van een Gibson (grc.com) weer niet zijn, zeker met enorme koeieletters in the midden van de tekst in bij voorkeur fel rood of fel blauw?

Al is je poort 135 zo stealth als een F-117, zolang je de patch niet installeert ben je kwetsbaar, het gevaar hoeft niet via het open internet te komen maar kan ook via email bnnen komen.

CyStdinsdag 12 augustus 2003 @ 00:40
En de titel is weer gewijzigd.

Yvonne is onze heldin

SliderTPPdinsdag 12 augustus 2003 @ 00:43
quote:
Op dinsdag 12 augustus 2003 00:36 schreef Tijger_m het volgende:

[..]

Ja, het zal die sukkel van een Gibson (grc.com) weer niet zijn, zeker met enorme koeieletters in the midden van de tekst in bij voorkeur fel rood of fel blauw?

Al is je poort 135 zo stealth als een F-117, zolang je de patch niet installeert ben je kwetsbaar, het gevaar hoeft niet via het open internet te komen maar kan ook via email bnnen komen.


Wat mis met Gibson?
BEn wel blij met zijn research anders...

Maar dat laatste was dus uiteindelijk het antwoord op mijn vraag, vroeg me net dat af, portscan doen en nix vinden= clean blijven.

Blue Thunderdinsdag 12 augustus 2003 @ 08:31
Ik heb het probleem ook en dit stond op symantec

http://www.symantec.com/avcenter/venc/data/w32.blaster.worm.html

en hier de removal voor W32.Blaster.worm

http://securityresponse.symantec.com/avcenter/FixBlast.exe

Happynessdinsdag 12 augustus 2003 @ 09:34
hoi ik vraag me af kan het zijn dat je alleen maar soms last hebt van het afsluiten ? of kan je stellen dat als je het probleem gehad hebt en je hebt nog niet die patch geinstaleerd dat het nog op de achtergrond draaid en je mogenlijk ook die worm nog hebt ?
Tiimdinsdag 12 augustus 2003 @ 09:36
het lag bij mij (e.v.a) aan dat virus ja. Ook na de microsoft-patch last van gehad.

De boosdoener: MSBLAST.EXE in windows\system32.

meer info: http://gathering.tweakers.net/forum/list_messages/788697//

en http://gathering.tweakers.net/forum/list_messages/794058//

je kan het afsluiten ook onderbreken met
Start -> Run -> shutdown /a

Blue Thunderdinsdag 12 augustus 2003 @ 10:19
quote:
Op dinsdag 12 augustus 2003 09:36 schreef Tiim het volgende:
het lag bij mij (e.v.a) aan dat virus ja. Ook na de microsoft-patch last van gehad.

De boosdoener: MSBLAST.EXE in windows\system32.

meer info: http://gathering.tweakers.net/forum/list_messages/788697//

en http://gathering.tweakers.net/forum/list_messages/794058//

je kan het afsluiten ook onderbreken met
Start -> Run -> shutdown /a


Ah...en ik me maar ergeren aan dat gelul dattie blijft herstarten...

Thnx

P.S. Ik had die msblast ook maar nadat ik die verwijderd had bleef ie herstarten...

Ook zag ik bijzonder veel dataverkeer voor een idle verbinding. Ethereal gedraaid..Allemaal ARP requests....

Blue Thunderdinsdag 12 augustus 2003 @ 10:19
dubbel
efddinsdag 12 augustus 2003 @ 10:46
quote:
Op dinsdag 12 augustus 2003 10:19 schreef Blue Thunder het volgende:
dubbel
Da's niet zo'n zinnige opmerking op een moment dat hier de telefoon roodgloeiend staat.
Veel mensen zitten met een probleem en die moeten gewoon geholpen worden.
Tiimdinsdag 12 augustus 2003 @ 10:47
quote:
Op dinsdag 12 augustus 2003 10:19 schreef Blue Thunder het volgende:

[..]

Ah...en ik me maar ergeren aan dat gelul dattie blijft herstarten...

Thnx

P.S. Ik had die msblast ook maar nadat ik die verwijderd had bleef ie herstarten...

Ook zag ik bijzonder veel dataverkeer voor een idle verbinding. Ethereal gedraaid..Allemaal ARP requests....


No prob.

Hetzelfde probleem had ik dus ook. Wat ik gedaan heb:

- MSBLAST verwijderd uit registry (HKEY Local Machine/Software/Microsoft/Windows/CurrentVersion/Run) of met MSCONFIG...

- MSBLAST.EXE verwijderd uit geheugen (ctrl-alt-del)
- en verwijderd uit C:\windows\system32.

Daarna:

met Notepad een leeg bestand van 0 bytes genaamd MSBLAST.EXE aangemaakt en die in Windows\System32 gezet. En er een readonly en system file van gemaakt (attributes).

Nu geen last meer

#ANONIEMdinsdag 12 augustus 2003 @ 11:13
Het lijkt erop dat alle grote AV fabrikanten inmiddels updates klaar hebben om blast tegen te gaan.

Dus als supportdesk zou ik twee adviezen geven, installeer de patch van MS en update de virusscanners van users.

efddinsdag 12 augustus 2003 @ 11:17
quote:
Op dinsdag 12 augustus 2003 11:13 schreef Tijger_m het volgende:
Het lijkt erop dat alle grote AV fabrikanten inmiddels updates klaar hebben om blast tegen te gaan.

Dus als supportdesk zou ik twee adviezen geven, installeer de patch van MS en update de virusscanners van users.


Mee eens. En uiteraard de tip van shutdown /a om te kunnen patchen
StephanLdinsdag 12 augustus 2003 @ 11:31
Van tweakers.net

Even wat nuttige links:
Info over de worm:
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.wo rm.html

Een removal tool:
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.wo rm.removal.tool.html

Microsoft Security Bulletin:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/sec urity/bulletin/MS03-026.asp

Securityfocus:
http://www.securityfocus.com/bid/8205/info

De patches:
Windows 2000:
http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C1 5-8C9F-220354449117&displaylang=en

Windows XP:
http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44A C-9532-3DE40F69C074&displaylang=en

Blue Thunderdinsdag 12 augustus 2003 @ 12:15
quote:
Op dinsdag 12 augustus 2003 10:46 schreef efd het volgende:

[..]

Da's niet zo'n zinnige opmerking op een moment dat hier de telefoon roodgloeiend staat.
Veel mensen zitten met een probleem en die moeten gewoon geholpen worden.


ik bedoelde dat ik een dubbelpost had
A.l.e.xdinsdag 12 augustus 2003 @ 12:18
quote:
Op dinsdag 12 augustus 2003 11:31 schreef StephanL het volgende:
Van tweakers.net

<knip>


Als je nou gewoon het linkje van de reactie geeft

http://www.tweakers.net/reacties.dsp?Action=Posting&ParentID=828687

efddinsdag 12 augustus 2003 @ 12:19
Kan een modje even bovenstaande post met die links aanpassen zodat de links allemaal correct werken?
Had het al gevraagd in Feedback, maar dat mocht niet van Yvonne

[Dit bericht is gewijzigd door efd op 12-08-2003 12:21]

efddinsdag 12 augustus 2003 @ 12:20
quote:
Op dinsdag 12 augustus 2003 12:15 schreef Blue Thunder het volgende:

[..]

ik bedoelde dat ik een dubbelpost had


Dat had ik niet begrepen, sorry dan
CherryLipsdinsdag 12 augustus 2003 @ 12:47
en nu even duidelijk;
welke link moet ik hebben om de zooi uit mn pc te mikken?
dank u!

(iiiehw mn pc heeft wormpjes!! lol)

CyStdinsdag 12 augustus 2003 @ 12:49
quote:
Op dinsdag 12 augustus 2003 12:19 schreef efd het volgende:
Kan een modje even bovenstaande post met die links aanpassen zodat de links allemaal correct werken?
Had het al gevraagd in Feedback, maar dat mocht niet van Yvonne
Wat moet er veranderd worden? Dan stuur ik yvonne een msg
efddinsdag 12 augustus 2003 @ 12:50
quote:
Op dinsdag 12 augustus 2003 12:49 schreef CySt het volgende:

[..]

Wat moet er veranderd worden? Dan stuur ik yvonne een msg


Er zitten spaties in die links, die moeten er ff uit zodat de links correct klikbaar worden.
Thnx
efddinsdag 12 augustus 2003 @ 12:52
quote:
Op dinsdag 12 augustus 2003 12:47 schreef CherryLips het volgende:
en nu even duidelijk;
welke link moet ik hebben om de zooi uit mn pc te mikken?
dank u!

(iiiehw mn pc heeft wormpjes!! lol)


www.windowsupdate.com
Gebruik start > uitvoeren > shutdown /a [enter] om het afsluiten te onderbreken.
Virusscanner updaten, en eventueel de hotfix van Symantec gebruiken.
CherryLipsdinsdag 12 augustus 2003 @ 13:28
dank je!
ik geloof dat alles t weer doet, oftewel; hij heeft zichzelf nog niet uitgezet of opgeblazen!
efddinsdag 12 augustus 2003 @ 13:41
quote:
Op dinsdag 12 augustus 2003 13:28 schreef CherryLips het volgende:
dank je!
ik geloof dat alles t weer doet, oftewel; hij heeft zichzelf nog niet uitgezet of opgeblazen!

np
Zdinsdag 12 augustus 2003 @ 13:50
Het word alleen nog maar leuker...

http://www.tweakers.net/nieuws/28292

dutchmagedinsdag 12 augustus 2003 @ 13:52
heb vandaag al 3 klanten gehad met dit probleem... wat is Fok! toch een mooi medium
michiel-dinsdag 12 augustus 2003 @ 14:01
Mijn computer had laatst NIET dat shutdown schermpje, maar de hele computer resette zich soms uit zichzelf. Dat probleem wordt met deze patch ook verholpen, of krijgt echt iedereen eerst zo'n melding van 'shutting down in 60 secs' ?

(het gebeurde namelijk vorige week voor het eerst, sindsdien een paar keer gebeurd, ik dacht eerst aan een hardware defect, maar de vele topics over dit probleem deden mij vermoeden dat het hier mee te maken heeft)

efddinsdag 12 augustus 2003 @ 14:05
quote:
Op dinsdag 12 augustus 2003 13:52 schreef dutchmage het volgende:
heb vandaag al 3 klanten gehad met dit probleem... wat is Fok! toch een mooi medium
Veel hier aan de telefoon
Meerdere in de winkel.....
Zimbadinsdag 12 augustus 2003 @ 14:09
quote:
Op dinsdag 12 augustus 2003 00:36 schreef Tijger_m het volgende:

[..]

Ja, het zal die sukkel van een Gibson (grc.com) weer niet zijn, zeker met enorme koeieletters in the midden van de tekst in bij voorkeur fel rood of fel blauw?

Al is je poort 135 zo stealth als een F-117, zolang je de patch niet installeert ben je kwetsbaar, het gevaar hoeft niet via het open internet te komen maar kan ook via email bnnen komen.


Zozo dan neem je toch de site van Sygate. Kan je meteen ook die gratis firewall van sygate downloaden.
http://scan.sygatetech.com/

Je hoeft niet speciaal die van gibson te gebruiken.
Allemaal zo overdreven.

DJ_Robbiedinsdag 12 augustus 2003 @ 14:13
Ik had dit probleem dus ook sinds gister en ik wist maar niet wat het was. Kwam vandaag me moeder thuis van haar werk met een uitgeprint artikel, deze namelijk: http://www.nu.nl/news.jsp?n=188811&c=53
Dus ff gedaan wat er stond en alles werkt weer top, maar want een irri virus zeg
HansvanOchtendinsdag 12 augustus 2003 @ 14:14
Ik heb nu nog wel 2 filetje met de naam msblast op me pc

Moet ik deze er ook afkicken? of zijn ze van ms zelf?

efddinsdag 12 augustus 2003 @ 14:20
quote:
Op dinsdag 12 augustus 2003 14:14 schreef HansvanOchten het volgende:
Ik heb nu nog wel 2 filetje met de naam msblast op me pc

Moet ik deze er ook afkicken? of zijn ze van ms zelf?


DEL
Rikkudinsdag 12 augustus 2003 @ 15:00
Weet iemand hoe je erachter komt of je XP 32 bit hebt of 64 bit ????

Alvast bedankt.

Wrinexdinsdag 12 augustus 2003 @ 15:04
edit
markvlethdinsdag 12 augustus 2003 @ 15:25
quote:
Op dinsdag 12 augustus 2003 15:00 schreef Rikku het volgende:
Weet iemand hoe je erachter komt of je XP 32 bit hebt of 64 bit ????

Alvast bedankt.


Als je een huis tuin en keuken gebruiker bent heb je 32bit
efddinsdag 12 augustus 2003 @ 15:30
quote:
Op dinsdag 12 augustus 2003 15:00 schreef Rikku het volgende:
Weet iemand hoe je erachter komt of je XP 32 bit hebt of 64 bit ????

Alvast bedankt.


Dat zie je meteen wanneer de pc opstart: dan staat er bij de 64-bits versie "Windows XP 64 bit".
Die versie draait overigens alleen op de AMD Opteron en de nieuwe Intel Xeon. Dus ik denk dat jij gewoon de 32bits-versie hebt
CherryLipsdinsdag 12 augustus 2003 @ 16:31
Ik heb in de pc gezocht op MSBLAST en er staan nog 2 bestanden op mn pc, te vinden in system32 en prefetch.
dit zegt me allemaal niks, maar kan (moet?) ik deze 2 eruit kicken of sloop ik dan windows? (t zou niet de eerste keer zijn namelijk...)
QyRoZdinsdag 12 augustus 2003 @ 17:14
[Offtopic] En NOG zijn er mensen die dit topic niet zien staan. .
Nadientjedinsdag 12 augustus 2003 @ 17:19
quote:
Op dinsdag 12 augustus 2003 14:13 schreef DJ_Robbie het volgende:
Ik had dit probleem dus ook sinds gister en ik wist maar niet wat het was. Kwam vandaag me moeder thuis van haar werk met een uitgeprint artikel, deze namelijk: http://www.nu.nl/news.jsp?n=188811&c=53
Dus ff gedaan wat er stond en alles werkt weer top, maar want een irri virus zeg
ja die Sven buijsen is mijn vriendje
Cat_Bytedinsdag 12 augustus 2003 @ 17:19
quote:
Op dinsdag 12 augustus 2003 16:31 schreef CherryLips het volgende:
Ik heb in de pc gezocht op MSBLAST en er staan nog 2 bestanden op mn pc, te vinden in system32 en prefetch.
dit zegt me allemaal niks, maar kan (moet?) ik deze 2 eruit kicken of sloop ik dan windows? (t zou niet de eerste keer zijn namelijk...)
Er uit flikkeren, of gewoon een removal tool downloaden. Dan hoef je namelijk ook niet in het register te gaan spitten enzo...
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html
-Hans-dinsdag 12 augustus 2003 @ 17:51
Volgens mij heeft Planet Internet de poorten gesloten die worden gebruikt door deze worm, want de afgelopen weken kreeg ik dagelijks echt veel requests op de poorten 135, 445 en 139 en nu ineens NIETS meer. (Check jullie firewall log maar eens, want het valt direct op)

De patch had ik overigens al geďnstalleerd toen deze uitkwam.

Hymndinsdag 12 augustus 2003 @ 18:32
quote:
Op dinsdag 12 augustus 2003 17:51 schreef -Hans- het volgende:
Volgens mij heeft Planet Internet de poorten gesloten die worden gebruikt door deze worm, want de afgelopen weken kreeg ik dagelijks echt veel requests op de poorten 135, 445 en 139 en nu ineens NIETS meer. (Check jullie firewall log maar eens, want het valt direct op)
Hier ook ( @home ) , sinds 2 uur helemaal nix meer
me log is wel over de 500kb met alleen maar pogingen op poort 135 ( sinds vanochtend 08:00 )
Brendovicdinsdag 12 augustus 2003 @ 19:02
Maar toch blijven er dingen vaag voor me. "de patch"

is dat :

WindowsServer2003-KB823980-ia64-ENU.exe

of

WindowsXP-KB823980-x86-NLD.exe

Antimsblast-EN.exe heb ik gedownload, die zegt Detecs and removes W32.Blaster.Worm

maar een duidelijke melding of je het nou had of niet blijft vaag.
In me netwerk met een up to date norton 2003 virus scanner, een sygate firewall is die er toch ingeslopen. Ten eerste vraag ik me af hoe, maar vooral of die het dan altijd naar de andere pc's in het netwerk doorgeeft.

Brendovicdinsdag 12 augustus 2003 @ 19:07
Download locations for this patch
Windows NT 4.0 Server
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP 32 bit Edition
Windows XP 64 bit Edition
Windows Server 2003 32 bit Edition
Windows Server 2003 64 bit Edition

wat heeft een normaal mens bijv, een 32 of een 64 bit xp versie?

-Hans-dinsdag 12 augustus 2003 @ 19:18
quote:
Op dinsdag 12 augustus 2003 19:07 schreef Brendovic het volgende:
Download locations for this patch
Windows NT 4.0 Server
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP 32 bit Edition
Windows XP 64 bit Edition
Windows Server 2003 32 bit Edition
Windows Server 2003 64 bit Edition

wat heeft een normaal mens bijv, een 32 of een 64 bit xp versie?


Een ' normaal ' ( ) mens heeft een 32 -bits Windows XP versie, de kans dat je de andere versie van XP hebt is niet al te groot.
quote:
maar een duidelijke melding of je het nou had of niet blijft vaag.
In me netwerk met een up to date norton 2003 virus scanner, een sygate firewall is die er toch ingeslopen. Ten eerste vraag ik me af hoe, maar vooral of die het dan altijd naar de andere pc's in het netwerk doorgeeft.
Hoe up-to-date was die virusscanner? want als ik mij niet vergis dan wordt deze worm pas gezien met de virus definitions van 11/08/03

Je laatste vraag is interessant, en ik kan deze helaas niet beantwoorden. Het zou kunnen, maar goed dit weet ik niet zeker dus raak a.u.b. nu niet in paniek ofzo...

Jaludinsdag 12 augustus 2003 @ 19:29
quote:
Op dinsdag 12 augustus 2003 19:18 schreef -Hans- het volgende:

[..]

Een ' normaal ' ( ) mens heeft een 32 -bits Windows XP versie, de kans dat je de andere versie van XP hebt is niet al te groot.
[..]

Hoe up-to-date was die virusscanner? want als ik mij niet vergis dan wordt deze worm pas gezien met de virus definitions van 11/08/03

Je laatste vraag is interessant, en ik kan deze helaas niet beantwoorden. Het zou kunnen, maar goed dit weet ik niet zeker dus raak a.u.b. nu niet in paniek ofzo...


De worm scant (schijnbaar) willekeurige IP's af naar een "kwetsbare" PC, dus het zou zomaar kunnen. Bijna alle pogingen die ik vandaag op mijn firewall zag langskomen, kwamen van PC's met een IP adres van mijn eigen provider...
Brendovicdinsdag 12 augustus 2003 @ 19:38
Ik heb me norton geuptdate, hij vond nix, geen vage reboots meer gehad, die patch gedaan, die remover gedaan, jongens, tijd voor een biertje, proost
-Hans-dinsdag 12 augustus 2003 @ 19:52
quote:
Op dinsdag 12 augustus 2003 19:29 schreef Jalu het volgende:

De worm scant (schijnbaar) willekeurige IP's af naar een "kwetsbare" PC, dus het zou zomaar kunnen. Bijna alle pogingen die ik vandaag op mijn firewall zag langskomen, kwamen van PC's met een IP adres van mijn eigen provider...


Op dat laatste heb ik niet echt gelet, al is er één Planet Internet gebruiker die al weken(!) in mijn firewall log voorkomt. (poort 135) Voor de rest zijn het ook veel ip-adressen die niet van Planet Internet users zijn.

Overigens is dit niet de eerste keer dat er een ' lek ' zit in het RPC protocol, meer info hier

quote:
Een kwaadwillende kan het lek misbruiken door een speciaal verzoek naar de RPC-dienst te sturen dat werkt via TCP/IP-poort 135. Binnen bedrijven is deze poort over het algemeen toegankelijk. Voor extern verkeer wordt de data meestal door de firewall geblokkeerd.
quote:
De worm scant (schijnbaar) willekeurige IP's af naar een "kwetsbare" PC, dus het zou zomaar kunnen.
Inderdaad, en gezien de quote van Webwereld zou het goed kunnen.
DaMartdinsdag 12 augustus 2003 @ 20:01
Mijn router heeft in ieder geval goed zijn werk gedaan... nergens last van gehad, net maar wel de patch geďnstalleerd, en Virusupdates, maar geen RPC crashes, en geen msblast (thank god)...

Ik las vanmiddag trouwens dat er mensen waren die problemen hebben met het downloaden van de patch van de MS website ? Als dat nog steeds zo is, wil ik de Nederlandse en Englese versie wel tijdelijk even op een servertje zetten als daar behoefte aan is.

piercedinsdag 12 augustus 2003 @ 20:05
Hoe zit dat nou met nt4?
Bij de ene site zeggen ze dat alleen de server en terminal server editie de lek hebben, maar ergens anders lees ik weer dat de workstation versie ook het lek heeft?
Hoe zit dat nou?
gogo115dinsdag 12 augustus 2003 @ 22:11
ik zie hier net t volgende:
If installed on Windows XP Service Pack 1:
To verify that the patch has been installed on the machine, confirm that the following registry key has been created on the machine:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980.

heb strax effe de patch in t nederlands geload, daar stond ergens een link naar en die liep aardig vlot.

t gaat om WindowsXP-KB823980-x86-NLD.exe
maar ik kom alleen in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\,, KB823980 niet tegen.
Als ik moet geloven wat daar staat is de laatste patch op de 16,de ofzo van de vorige maand erin gezet
Kom zelfs geen nummer tegen daar wat op die NLD.exe lijkt

ideetje iemand??

edit: laat maar hij zit nie in SP2 maar in SP1 heb m al..

[Dit bericht is gewijzigd door gogo115 op 12-08-2003 22:24]

#ANONIEMdinsdag 12 augustus 2003 @ 23:12
Voor de geinteresseerden de laatste info van NT Bugtraq over de DCOM worm inclusief links naar alle tools (met name handig voor beheerders).
quote:
Summary of information uncovered;

1. Windows 2000 SP2 can install MS03-026. Microsoft still isn't supporting this configuration and insist you should test it, but I have had numerous reports from people who have successfully installed it. Windows 2000 SP2 systems have been successfully compromised.

2. Windows Update and most 3rd party patch management applications will not offer you the ability to install MS03-026 on Windows 2000 SP2 systems. I have prepared an XML file for use with HFNetchk or MBSACli which will both check for, and recommend, MS03-026 on Windows 2000 SP2 systems.

3. Came across another very large installation that had used St. Bernard's Update Expert to deploy MS03-026. They deployed to Windows 2000 SP3 systems. After rechecking, that installation discovered that MS03-026 had not deployed correctly, and all of those systems needed to have the patch re-applied either manually, or via HFNetchk/MBSA.

4. The worm appears now to be entirely self contained. It works as follows;

a) attacker runs a TFTP server due to the worm code.
b) TCP135 connection from attacker to victim.
c) a command shell is established on victim listening on TCP4444
d) attacker sends command, via command shell, to cause victim to invoke TFTP.exe to attacker to retrieve msblast.exe
e) attacker sends command, via command shell, to cause victim to invoke msblast.exe
f) attacker drops connection victim command shell, victim command shell stops listening on 4444
g) victim starts TFTP server and processes other instructions in msblast (to modify the registry keys, start attacks on TCP135, etc...)

Ergo;

- scanning for systems listening on 69 indicate successfully attacked systems (or valid TFTP Server)
- scanning for systems listening on 4444 is short-lived, only during exchange with attacker
- monitoring for systems using destination port 135 to 5 or more different IP addresses suggests attack traffic
- you can probably safely ignore the list of IP addresses previously posted

5. Monitoring your Firewall, Router, or other network logs should indicate infected systems. Since the IP address generation is random, it does not stay within your subnet range. Eventually an infected system will attack beyond your subnets and can be detected at logging points.

6. Systems that are infected may display erratic behavior, including but not limited to, output of applications not being displayed, run but then disappear, or not run at all.

7. Multiple copies of MSBlast.exe can run on the same victim.

8. TFTP<number> files are incomplete TFTP downloads, and may or may not be present due to LovSAN. You may have had them from a previous virus/worm/trojan, or, due to a legitimate TFTP you did. Since they are temporary files, they can be safely deleted (and should be deleted.)

9. So far no other port activity, 137, 139, or 445, has been associated with this worm. Such activity has been high for some time now due to other worms/trojans. Don't discount it, but there is no reason so far to believe it has to do with LovSAN.

10. I do have confirmed reports of LANs with proper perimeter protection being infected due to infected laptops being brought into the LAN, and/or VPN connections to systems without adequate protection.

11. The text that I believed was in the registry was not there.

Uncorroborated Reports:
- Adds a user to the Administrators group
- Starts up NetBIOS services (if they aren't running)
- eEye's DCOM Checker incorrectly reports NT 4 machines as being vulnerable, despite the patch being positively verified
- Systems patched with MS03-026 may not be able to run Search or browse to the \winnt or \winnt\system32 directories. Drag and Drop may stop functioning
- On Windows XP doing a System Restore to a date prior to the worm does get rid of the worm (which would be expected, but the system could quickly be re-compromised)
- XP Home system using AOL Dial-up connection got infected
- Worm has been found in Excel Spreadsheet and an RTF file (I've asked for copies, no reply yet)

Resources:

Modified MSSecure.XML file to use with HFNetchk/MBSA to detect Windows 2000 SP2 installations without the patch: http://www.ntbugtraq.com/LovSAN-W2KSP2.asp

Symantec Removal Tool: http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html

Trend Micro Removal Tool: http://www.trendmicro.com/download/tsc.asp

F-Secure Removal Tool: http://www.f-secure.com/v-descs/msblast.shtml

Computer Associates Removal Tool: http://www3.ca.com/virusinfo/virus.aspx?ID=36265

McAfee/NAI Removal Tool:
http://vil.nai.com/vil/stinger/

Cheers,
Russ - NTBugtraq Editor


maartenadinsdag 12 augustus 2003 @ 23:20
quote:
Op dinsdag 12 augustus 2003 20:05 schreef pierce het volgende:
Hoe zit dat nou met nt4?
Bij de ene site zeggen ze dat alleen de server en terminal server editie de lek hebben, maar ergens anders lees ik weer dat de workstation versie ook het lek heeft?
Hoe zit dat nou?
ALLE versies van Windows NT, Windows 2000, Windows XP en Windows 2003 hebben het lek.

Voor de volledigheid zijn dat:

Windows NT 4.0 Workstation
Windows NT 4.0 Server
Windows NT 4.0 Terminal Server

Windows 2000 Professional
Windows 2000 Server
Windows 2000 Advanced Server
Windows 2000 Datacenter Server

Windows XP Home Edition
Windows XP Professional Edition
Windows XP Media Center Edition
Windows XP 64-bit Edition

Windows Server 2003
Windows Server 2003 Enterprise Edition
Windows Server 2003 Web Edition

Mischien dat ik hier en daar een versie mis ofzo (doe het ook maar uit het hoofd) maar in principe zijn alle OS-en met een kernel die gebaseerd is op de NT kernel "voorzien" van deze bug en dienen zo spoedig mogelijk gepatched te worden.

Er is trouwens veel voor gewaarschuwd, dus als je je servers nog steeds ongepatched hebt staan dan is het je eigen schuld. Vergeet niet dat een onverlaat met een floppy ook het virus een INTERN netwerk kan besmetten, en zo'n fijne melding van "this system is shutting down" wil je toch ook echt niet op je interne server tegenkomen tijdens werkuren

dutchmagewoensdag 13 augustus 2003 @ 11:43
quote:
Op dinsdag 12 augustus 2003 22:11 schreef gogo115 het volgende:
ik zie hier net t volgende:
If installed on Windows XP Service Pack 1:
To verify that the patch has been installed on the machine, confirm that the following registry key has been created on the machine:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980.

heb strax effe de patch in t nederlands geload, daar stond ergens een link naar en die liep aardig vlot.

t gaat om WindowsXP-KB823980-x86-NLD.exe
maar ik kom alleen in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\,, KB823980 niet tegen.
Als ik moet geloven wat daar staat is de laatste patch op de 16,de ofzo van de vorige maand erin gezet
Kom zelfs geen nummer tegen daar wat op die NLD.exe lijkt

ideetje iemand??

edit: laat maar hij zit nie in SP2 maar in SP1 heb m al..


HELP! ik kan de nederlandse patch niet downloaden.. wil iemand aub een link neerzetten..? mijn dank is groot..
Boschjesmanwoensdag 13 augustus 2003 @ 12:34
quote:
Op woensdag 13 augustus 2003 11:43 schreef dutchmage het volgende:

[..]

HELP! ik kan de nederlandse patch niet downloaden.. wil iemand aub een link neerzetten..? mijn dank is groot..


http://microsoft.com/downloads/details.aspx?displaylang=nl&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074
dutchmagewoensdag 13 augustus 2003 @ 13:40
ok ik krijg m dus niet weg..

op de 1 of andere manier blijft hij terug komen.
als ik de patch voor windows installeer geeft ie een foutmelding aan,

welke weet ik niet meer stom ik weet t ik had het op moeten schrijven...

maar de tool van Symantec werkt ook niet..

ik run m en als ie klaar is zegt ie dat hij niks heeft kunnen vinden.
met als gevolg dat de RPC foutmelding weer terug komt en mijn pc afsluit..

iemand een id..?

Seal_forcewoensdag 13 augustus 2003 @ 13:51
Ik heb net een nieuwe computer en bijna alles geinstalleerd maar nu moet ik ook op het internet drivers zoeken en downloaden nu geeft me computer een fout melding.Door die fout melding kan ik niet dat bestand binnen halen hij zeg sluit all programma's af enz en restart dan je computer maar ik kan het bericht niet weg klikken of er iets tegen doen en als ik de computer niet afsluit doet hij het zelf.
Er staat iets in dat bericht met "remote procedure call (rpc)-service'
En ook 'authority\system'
snap er dus helemaal niks van kan geen screenshot maken hij zegt dat dat niet kan dan staat er een kruisje bij
Het is heel vaag maar ja kan iemand mijn helpen??


Windows woord door NT authority\system afgesloten

dutchmagewoensdag 13 augustus 2003 @ 13:52
ik zou zeggen lees het topic ff... suc6 het is een hardnekkig kreng
Seal_forcewoensdag 13 augustus 2003 @ 13:54
Hij is klaar maar nou doet hij het niet
Seal_forcewoensdag 13 augustus 2003 @ 13:56
Hij zegt het weer moet me pc afsluiten
dutchmagewoensdag 13 augustus 2003 @ 14:05
quote:
Op woensdag 13 augustus 2003 13:56 schreef Seal_force het volgende:
Hij zegt het weer moet me pc afsluiten
ok je moet het proggie laten draaien om m weg te halen
de update uitvoeren en dan moet ie het als het goed is doen.. denk ik..
DaMartwoensdag 13 augustus 2003 @ 19:04
planet wordt ook wakker... die hebben vandaag een waarschuwing naar hun abonnees gestuurd.

Waart het probleem trouwens nog steeds rond, of is de intensiteit behoorlijk afgenomen ?

Hymnwoensdag 13 augustus 2003 @ 20:46
er zijn 2 nieuwe varianten

Zie GoT

vosssdonderdag 14 augustus 2003 @ 10:00
Werk net hier (helpdesk) en nu zzijn alle systeembeheerders afwezig/op vakantie etc.

Waar kan ik ergens zien of hun die update al gedraait hebben?!

=edit=
Op de servers dan zegmaar.

#ANONIEMdonderdag 14 augustus 2003 @ 13:07
Hier is een vrij nuttige pagina van Microsoft over het MSBlaster probleem:

http://www.microsoft.com/security/incident/blast.asp

#ANONIEMdonderdag 14 augustus 2003 @ 13:12
quote:
Op donderdag 14 augustus 2003 10:00 schreef vosss het volgende:

Waar kan ik ergens zien of hun die update al gedraait hebben?!

Op de servers dan zegmaar.


Simpel, ga naar Add/Remove Programs (of Software voor NL systeem) en scroll naar beneden totdat je
Windows 2000 Hotfix - KB823980 ziet staan.
Als die vermeld wordt is de patch geinstalleerd, zoniet dan alsnog installeren.
CyStdonderdag 14 augustus 2003 @ 22:52
quote:
Op woensdag 13 augustus 2003 20:46 schreef Hymn het volgende:
er zijn 2 nieuwe varianten

Zie GoT


Nog 2?
CyStdonderdag 14 augustus 2003 @ 22:53
Ik quote ff van GOT (zie linkje hierboven):
quote:
Oké, even een update.

Er zijn nu dus twee *major* varianten.

Je hebt nu de volgende versies:

- W32/Lovsan.worm (het origineel): http://vil.nai.com/vil/content/v_100547.htm
- W32/Lovsan.worm.b (de eerste nieuwe variant): http://vil.nai.com/vil/content/v_100551.htm
- W32/Lovsan.worm.c (tweede nieuwe variant): http://vil.nai.com/vil/content/v_100552.htm

Zojuist (15 minuten geleden) heeft McAfee de DAT-versie 4285 gereleased, die beide nieuwe varianten af kan vangen (4284 kon het origineel al afvangen).

Nieuwste SuperDAT-file vind je op http://a64.g.akamai.net/7...nglish/intel/sdat4285.exe


vosssvrijdag 15 augustus 2003 @ 10:16
en alleen op de servers die patch draaien is not an option?
Dus zegmaar op de pc's die verder in het netwerk hangen niks installeren?
#ANONIEMvrijdag 15 augustus 2003 @ 11:44
quote:
Op vrijdag 15 augustus 2003 10:16 schreef vosss het volgende:
en alleen op de servers die patch draaien is not an option?
Dus zegmaar op de pc's die verder in het netwerk hangen niks installeren?
Het is uiteraard beter om alle machines te patchen, je server zijn dan wel veilig maar de andere PC's zullen dan wel blijven proberen om de infecties te verspreiden en daar zit natuurlijk niemand op te wachten.
Sanderzondag 17 augustus 2003 @ 11:51
Aangezien de dreiging voorbij is, de aanval werd afgeslagen, gaat dit topic van sticky af.

Zie ook:
http://www.tweakers.net/nieuws/28357

CyStzondag 17 augustus 2003 @ 14:35
quote:
Op zondag 17 augustus 2003 11:51 schreef Slarioux het volgende:
Aangezien de dreiging voorbij is, de aanval werd afgeslagen, gaat dit topic van sticky af.

Zie ook:
http://www.tweakers.net/nieuws/28357


Daar gaat me sticky topic
sp33dfreakvrijdag 5 september 2003 @ 08:08
Ok, what about this then...

Internet klapte er ineens uit. Ik had een vaag vermoeden van de Blaster of Welchia.
Voor de zekerheid 4 removal tools gedownload voordat het systeem eruit klapte binnen 60 sec door de RPC melding.

Blaster --> niets gevonden !!
Welchia --> Niets gevonden !!
Sobig f. --> Niets gevonden !!
Damaru --> niet gevonden !!

Toch krijg ik de melding nog en hij geeft in de sys tray aan dat een van de netwerkkabels niet goed verbonden is.
Ik ben niet aan de router geweest ofzo dus is wel goed verbonden.

In de taskmanager staan verschillende svchost.exe meldingen sommige nemen veel geheugen in gebruik.
Als ik deze meldingen wil afsluiten (stuk of 6) dan krijg ik bij de laatste de rpc melding en wordt het systeem weer afgesloten.
Mijn svchost crasht niet meteen na het inloggen zoals bij veel andere.

Misschien lag het wel aan de tools dat hijde bestanden niet kon verwijderen. Daarom welchia en blaster removal tool nog eens in de veilige modus gedraaid.
Nog steeds geen resultaat. Internet ligt er nog steeds uit en kan niets meer.

Ieemand een IDEE ??? Youre welcome

Knarfvrijdag 5 september 2003 @ 08:48
quote:
Op vrijdag 5 september 2003 08:08 schreef sp33dfreak het volgende:
Ok, what about this then...

Internet klapte er ineens uit. Ik had een vaag vermoeden van de Blaster of Welchia.
Voor de zekerheid 4 removal tools gedownload voordat het systeem eruit klapte binnen 60 sec door de RPC melding.

Blaster --> niets gevonden !!
Welchia --> Niets gevonden !!
Sobig f. --> Niets gevonden !!
Damaru --> niet gevonden !!

Toch krijg ik de melding nog en hij geeft in de sys tray aan dat een van de netwerkkabels niet goed verbonden is.
Ik ben niet aan de router geweest ofzo dus is wel goed verbonden.

In de taskmanager staan verschillende svchost.exe meldingen sommige nemen veel geheugen in gebruik.
Als ik deze meldingen wil afsluiten (stuk of 6) dan krijg ik bij de laatste de rpc melding en wordt het systeem weer afgesloten.
Mijn svchost crasht niet meteen na het inloggen zoals bij veel andere.

Misschien lag het wel aan de tools dat hijde bestanden niet kon verwijderen. Daarom welchia en blaster removal tool nog eens in de veilige modus gedraaid.
Nog steeds geen resultaat. Internet ligt er nog steeds uit en kan niets meer.

Ieemand een IDEE ??? Youre welcome


In iedergeval geen Welchia of MSBlaster.
Svchost.exe is een erg belangrijk bestand voor Windows.
Als je die zelf handmatig stopt, dan krijg je ook de RPC melding.

Jij hebt een ander probleem, ik zou als ik jou was even op Spyware/ander virus zoeken.
Heb je wel een virusscanner geinstalleerd. zo niet, doe even een online scan bij symantec ofzo.

sp33dfreakvrijdag 5 september 2003 @ 13:03
Virusscanner heb ik erop staan heeft de definities van 27augustus. Maar heeft 2 keer full system scan gedaan maar niets gevonden. Misschien moet ik de router wel langer resetten.
Tha_Ramsushmaandag 15 december 2003 @ 08:44
hmmz... lekker wazig dat rpc..
kweet niet hoelang ik erover heb gedaan voor ik erover nadacht om eens op internet te gaan zoeken.. eerst geprobeerd met norton en dat updaten.. had hij alles geupdate en kwam hij nog steeds met dat remote procedure call...