[SECURITY-L] Hackers distribuem codigo para explorar bug no Windows

Daniela Regina Barbetti Silva daniela em ccuec.unicamp.br
Ter Jul 29 14:02:05 -03 2003


----- Forwarded message from Caio Souza Mendes <caio_sm em yahoo.com.br> -----

From: Caio Souza Mendes <caio_sm em yahoo.com.br>
Subject: Hackers distribuem cXdigo para explorar bug no Windows
To: security em unicamp.br
Date: Tue, 29 Jul 2003 11:24:34 -0300 (ART)

9/07/2003  - 10h24
Hackers distribuem código para explorar bug no Windows
da Folha Online

http://www1.folha.uol.com.br/folha/informatica/ult124u13511.shtml

Os hackers não perderam tempo e já estão distribuindo
em suas listas de discussões na internet um código
para explorar a última falha no
Windows(http://www1.folha.uol.com.br/folha/informatica/ult124u13431.shtml).

A vulnerabilidade está no protocolo do Windows para
comunicação remota entre computadores e permite que um
invasor assuma o controle de computadores conectados à
internet.

O bug, que afeta computadores ligados em uma mesma
rede, está em um componente chamado RPC (Remote
Procedure Call), mais especificamente na parte que
cuida da troca de mensagens pelo TCP/IP (Transmission
Control Protocol/Internet Protocol) no Windows. A
falha permite que um hacker instale códigos de sua
escolha no computador da vítima.

Segundo o site de notícias Vnunet.com, os piratas de
computadores criaram alguns códigos que inicialmente
não surtiram efeito. Porém, o que circula atualmente
nas listas de discussões dessa comunidade funciona.

Gunter Ollmann, especialista em segurança da X-Force
Security Assessment Services, disse que caso o código
seja instalado em um computador vulnerável, as funções
do RPC são totalmente desabilitadas.

A Microsoft disponibilizou um arquivo de correção para
a
falha(http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp)
no último dia 16, e os administradores de sistemas
devem atualizar suas máquinas o quanto antes.

O bug afeta as versões NT 4.0, NT 4.0 Terminal
Services Edition, 2000, XP e Server 2003 do Windows, e
uma correção para ele está no site da Microsoft.


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L