Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

Beveiliging & privacy

Lovsan security fix

m021
11 antwoorden
  • Om te voorkomen dat het Lovsan/Blast virus terugkomt, moet je een [b:5fbb4c69db]security fix installeren[/b:5fbb4c69db].
    Maar als ik die probeer te installeren, zegt 'ie dat ik Service Pack 2 nodig heb om dat te kunnen doen. Maar ik heb maar een 56k modempje :(:(:(, daarmee kan ik toch onmogelijk een SP gaan downloaden?
    Kan ik die security fix op een of andere manier installeren zonder SP2?
  • Probeer eens of iemand met een snelle verbinding alle servicepacks plus de RPC updat voor je kan downloaden, brand die op CD en klaar is m021.

    Greetz bye mike
  • Ik zet het hier ook maar een keer:

    Heb je 't zitten:
    http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html om hem eruit te schoppen.

    Wil je het gat dichten, installeer dan een van volgende patches:

    Voor Windows 2000 Nederlandse Versie; http://download.microsoft.com/download/5/0/8/508ee62f-b13f-4e99-9e6c-bdf6d8323069/Windows2000-KB823980-x86-NLD.exe

    Voor Windows 2000 Engelse Versie: http://download.microsoft.com/download/0/1/f/01fdd40f-efc5-433d-8ad2-b4b9d42049d5/Windows2000-KB823980-x86-ENU.exe

    Voor Windows XP Engelse Versiehttp://download.microsoft.com/download/9/8/b/98bcfad8-afbc-458f-aaee-b7a52a983f01/WindowsXP-KB823980-x86-ENU.exe

    Voor Windows XP Nederlands Versie: http://download.microsoft.com/download/5/4/0/540c61ba-3d5f-4d24-9888-511e356c4ad4/WindowsXP-KB823980-x86-NLD.exe
  • sjah maar zoals m021 zei …

    blijkbaar om op 2000 die patch te zetten, heb je sp2 daarvoor nodig …

    MS emailen je kan alle sp's gratis op krijgen … mits legaal natuurlijk

    Persoonlijk zou ik gewoon 1 x investeren en alle sp versies dan downloaden en op cd bakken … SAFETY first nl … 8)
  • Is er niet een manier (bv. een patch) om gewoon die hele RPC/DCOM [size=18:527524fb03]te verwijderen[/size:527524fb03]? Ik las namelijk ergens dat het alleen wordt gebruikt voor bedrijfsnetwerken, en dat heb ik toch niet!

    Dicht een firewall dat securitygat niet trouwens?
  • RPC kun je niet eens uitschakelen of je PC gaat maf doen, laat staan verwijderen. Dus je hebt het gewoon nodig.

    Een firewall kan geen gat dichten, een firewall kan hooguit zorgen dat een exploit (een fout in een besturingssysteem) minder makkelijk wordt uitgebuit. Maar een firewall werkt op regels, en voor die regels ben jij als gebruiker verantwoordelijk. Dus als je er een foute regel tussen hebt zitten die alsnog de boel open zet, heb je aan de hele firewall niets.
  • [quote:a79fa8515b]Dus als je er een foute regel tussen hebt zitten[/quote:a79fa8515b]
    Is er niet een firewall waarbij je zelf regels kan instellen? Dan kan je bijv. instellen 'RPC/DCOM: laat het bestand msblast.exe niet door'.

    Wat ik in ieder geval al heb gevonden (op http://forums.breekpunt.nl/forum/topic.asp?TOPIC_ID=4127) is dat je de poorten TCP 4444, TCP 135 en UDP 69 moet blokkeren.
  • Bij Kerio Personal Firewall 2.15 kan het met een omweg, door een bestaande regel te nemen en de applicatie die genoemd is te vervangen door het pad naar msblast.exe.

    Maar dat is natuurlijk niet veilig, er hoeft maar een msblast2.exe te komen en het werkt al niet meer. Is overigens ook niet ondenkbaar, tot nu toe zie je dat als er een exploit bekend wordt dat makkelijk kan worden uitgebuit, er eerst een virus komt als een soort van "proof of concept" (bewijs dat het kan), en daarna virusschrijvers zo'n virus gaan veranderen, zodanig dat ie nog schadelijker is dan de eerste variant.

    Het compleet blokkeren van de door het exploit benutte poorten is de enige veilige manier (naast de eerste prioriteit, het patchen van je systeem natuurlijk).
  • [quote:9e786ad72f](naast de eerste prioriteit, het patchen van je systeem natuurlijk).[/quote:9e786ad72f]
    Tsja, in mijn geval lukt dat patchen dus niet, tenzij ik een hééleboel telefoonkosten ga maken… :-?
    Maar als ik die poorten heb gesloten met de firewall, dan heb ik toch in principe die patch niet meer nodig?

    Trouwens: ik schreef per ongeluk UDP 69, dat moest natuurlijk zijn UPD 69 :).
  • [quote:78fbcc0be4="m021"]Trouwens: ik schreef per ongeluk UDP 69, dat moest natuurlijk zijn UPD 69 :).[/quote:78fbcc0be4]

    UPD?
    Ik ken alleen maar UDP (User Datagram Protocol). Dus volgens mij moet het wel UDP 69 zijn.
  • UDP is goed hoor (User Datagram Protocol).

    Zo groot is die patch toch niet? Ik kom op iets van 900 KB. Dat heb je zelfs met een modem binnen een paar minuten binnen.

    Ik vind het nogal een risico om te vertrouwen op alleen de firewall (die je bovendien toch ook ergens vandaan moet downloaden als je 'm nog niet hebt).

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.