mboost-dp1

unknown

Blaster 2 på vej?

- Via News.com.com - , redigeret af Zero

Microsoft har netop offentliggjort en patch, til en række nye fejl de har opdaget i deres RPCSS service, fejl som de selv kategoriserer som kritisk.

Ud over at rette fejlen som Blaster virusen udnyttede, retter patchen 3 nye fejl. Af de 3 fejl, er den ene lige så alvorlig som blaster-fejlen, så spekulationer om hvornår der kommer en virus der udnytter den, er allerede startet.

Denne gang kan man så kun håbe at folk får opdateret deres Windows i tide, enten via Windows Update, eller ved at kigge her: Q824146.





Gå til bund
Gravatar #1 - Sunrise
11. sep. 2003 07:43
ja nu igen så må vi hellere hente den denne gang :>
Gravatar #2 - Gismo
11. sep. 2003 07:44
Jes så er det ind og hente den inden det er for sendt :-]
Gravatar #3 - pokemon
11. sep. 2003 07:59
Er der nogen der ved om Microsoft har rettet deres Q811493 patch. (den der kunne sløve Windows XP ned) ?
Gravatar #4 - Xanthia
11. sep. 2003 08:13
hentet og installeret, men ikke genstartet.

Hvordan i himlens navn kan jeg (Microsoft kan jo åbenbart ikke) sørge for, at det ikke er nødvendigt at lukke alle mine sevices og genstarte maskinen, hver eneste gang jeg har installeret en sikkerhedsopdatering?
Gravatar #5 - Odyssey
11. sep. 2003 08:22
#4: Hiv netværksstikket ud - Så er du sikret ;)
Gravatar #6 - lundeman
11. sep. 2003 08:45
#4 skift til linux. :o)

Her skal systemet KUN genstartes når der opgraderes kerne, og en kerne opgradering er end ikke noget der sker på månedlig basis.

Alle andre opgraderinger kan foretages ved at genstarte en enkelt service. Let og elegant ;o)

(Dette er ikke for at starte en flamewar, jeg kunne bare ikke nære mig. Dette indlæg er trods alt skrevet fra en XP maskine.)
Gravatar #7 - dividebyzero
11. sep. 2003 08:48
Var det ikke bedre at folk brugte lidt tid på at sikre deres Windows, ved at lukke af for port 135 (plus en håndfuld andre som er åbne som standard) uden at ty til firewalls - så var man jo, alt andet lige, lidt mere sikker til næste gang de finder huller i omtalte services - jeg tror alligevel det er de færreste der benytter dem.
Gravatar #8 - WarCow
11. sep. 2003 09:17
#7

De fleste folk ved så ik hvordan man lukker porte, men kan sagtens installere firewalls..
Gravatar #9 - Sunrise
11. sep. 2003 09:21
så er der vel nogle der passenede kan fortælle mig hvordan jeg lukker porten :) ??
Gravatar #10 - CableCat
11. sep. 2003 09:59
#7

servicen RPC som bruger port 135 kan ikke stoppes på windows.
så du kan ikke lukke port 135 den uden at en firewall.

ellers har du ret i at det rigtige ville være at løse problemet ved roden.
alså stoppe servicen istedet for at blorkere porten.

#11

hvis der ikke er nogen service der åbener porten, så er den lukket
Gravatar #11 - Ronson ⅍
11. sep. 2003 10:01
Og man kan vel i øvrigt ikke lukke en port uden firewall? Man kan stoppe servicen på porten, men porten er jo ikke lukket af den grund.
Gravatar #12 - dynamism
11. sep. 2003 10:06
#3: Ja, 811493 kom i en ny udgave 3 dage efter den fejlbehæftede patch
Gravatar #13 - dividebyzero
11. sep. 2003 12:41
#10

Du har ret i, at den ikke kan stoppes, men du kan forhindre den i at lytte på port 135 ved at disable Distributed COM.

http://www.hsc.fr/ressources/breves/min_srv_res_wi...

--
dbz
Gravatar #14 - tykling
11. sep. 2003 12:45
ja øhm i win2000/xp kan man altså godt lukke porte uden en firewall (det er bare lidt omstændigt).. men læs lidt om ip security policies, ip filter lists og ip filter actions :>
(inde i local security policy og ned til IP security policies on local machine)
Gravatar #15 - TullejR
11. sep. 2003 13:46
hmm..

chickens, hele bundtet, hehe

har ikke installeret en sikkerheds opdatering på min XP; panda antivirus, sygate software firewall og min router vogter over min pc... og den har aldrig været inficeret med noget som helst... selv uden sygates firewall kunne blaster ikke komme på besøg :p

skulle bare lige sige at der er andre måder at have et relativt sikkert system (det er jo trods alt windows) uden at installere patches..
Gravatar #16 - FISKER_Q
11. sep. 2003 14:36
#4 det er heller ikke nødvendigvigt i Windows. Bare en anbefaling.
Gravatar #17 - Xavier Poulsen
11. sep. 2003 14:40
well jeg har intet jeg har ikke opdateret mit windows i umindelige tider og har intet anti virus af nogen art ej heller en firewall eller router men jeg har en jättebra udbydder ;)

BBB Rockz
Gravatar #18 - TullejR
11. sep. 2003 14:56
#16:

hvad siger en promt som denne så dig?

"Du skal genstarte computeren før denne ændring vil træde i kraft" ?

jeg syns nu det lyder som at den skal genstartes...

(note: dette var bare et eksempel på en typisk meddelelse fra win)
Gravatar #19 - seahawk
11. sep. 2003 15:02
#16:

Sålænge du ikke har genstartet, er det stadig den gamle kode der kører... :)
Gravatar #20 - sguft
11. sep. 2003 15:10
#15: Anyway lever du stadig livet farligere end dem der patcher :)
Selvom det dog sagtens kan lade sig gøre at have et relativt sikkert system og også uden antivirus .. det stiller så bare størrer krav til brugeren.
Blokerer du for alle indgående porte, kan du sådanset kun få virus ved en brugerspecifik handling .. så man skal bare tage sine forholdsregler.

Men vi er desværre ikke fejlfri, så tager man istedet både sine forholdsregler og benytter sikkerhedsprodukter som f.eks. antivirus, så er man ved at være derhenne hvor man ikke længere behøver at bekymre sig om at en ond virus skal komme og smadre hele systemet.

Tager man ikke sine forholdsregler kan Antivirusprodukter istedet fungere som falsk sikkerhed .. Når en ny virus kommer ud skal antivirusproducenterne jo først opdage den, få opdateret deres antivirusfiler og man skal have hentet de opdaterede virusdefinationer før man ikke er sårbar.
Åbner man derfor alle mails og suspekte url'er folk smider i hovedet af en osv. i den tro at ens antivirusprogram klarer ærterne for en .. ja så er det netop at det kan gå galt.

Så diverse sikkerhedsprodukter er da fine nok, men de spiller stadig fallit overfor almen dumhed.

#seahawk: Hvis det er en patch der kan installeres manuelt (de fleste patches fra MS kan udpakkes og installeres manuelt) så kan man stoppe de services der bruger de involverede filer, overskrive DLL Cachen og genstarte servicene. Det gælder bl.a. for RPC huller .. så for denne patch er det altså ikke nødvendigt at genstarte hvis man ved hvad man laver :)
Gravatar #21 - TullejR
11. sep. 2003 15:16
#20:

Ja, du har sku ret, jeg lever farligt, meget farligt :o)
Gravatar #22 - FISKER_Q
11. sep. 2003 16:40
#18,#19.

I de fleste tilfælde ikke, faktisk det eneste jeg har set det nødvendigt med er DirectX.

Og de fleste ting jeg har kørt af updates osv. har jeg normalt aldrig genstartet for. Og de har virket som de skal.
Gravatar #23 - seahawk
12. sep. 2003 07:59
#20:

Ok - men hvorfor "%!¤"#/&"!( gør windows så ikke bare det, eller spørger brugeren om han vil genstarte ELLER gøre det for dig...

Men det hjælper jo stadig ikke ved en hel del af de basale dll'er... :)

#22:

Hvordan kan du være så skråsikker på det? :)
Gravatar #24 - SmackedFly
12. sep. 2003 12:16
#22

Det er det falske udsagn...

Der skal genstartes for...kerneændringer, fundementale dll'er (hvilket er fuldstændigt latterligt), og så beder windows iøvrigt om genstart i næsten alle tilfælde...At man så 'kan' lade være er noget andet, men hvorfor ordner de det så ikke bare? Med deres store udviklingsbudget må det da være en mindre ting...
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login