URZINFO Archives

Info-Mail vom URZ

URZINFO@URZ.UNI-HEIDELBERG.DE

Options: Use Monospaced Font
Show Text Part by Default
Show All Mail Headers

Topic: [<< First] [< Prev] [Next >] [Last >>]

Print Reply
Wolfgang Schrimm <[log in to unmask]>
Tue, 31 Jul 2001 12:19:32 +0200
TEXT/PLAIN (179 lines)
---------- Forwarded message ----------
Date: Tue, 31 Jul 2001 11:35:56 +0200
From: [log in to unmask]
Subject: [MS] Dringende Warnung wegen Code Red Wurm

-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung des Microsoft Product
Security Notification Service ueber die andauernde Gefahr durch den
"Code Red" Wurm. Wir geben diese Informationen unveraendert an Sie
weiter.

In dem Advisory wird vor einer erneuten Bedrohung durch den "Code Red"
Wurm gewarnt, der zur Zeit in mindestens zwei unterschiedlichen
Varianten vorliegt. Das Verhalten des Wurms ist abhaengig von der
Systemzeit und es wird angenommen, dass der Wurm am 1. August 2001
0:00 GMT mit seiner erneuten Weiterverbreitung beginnt. Es ist davon
auzugehen, dass der Wurm entweder auf sehr vielen Rechnern noch im
Hintergrund aktiv ist oder viele Rechner noch verletzlich sind.
Deshalb wird vermutet, dass sich der Wurm ab dem 1.August extrem
schnell verbreiten wird. In der Anfangsphase am 19. Juli 2001 wurden
innerhalb von 9 Stunden 250000 Systeme infiziert.

Der Wurm verhaelt sich in Abhaengigkeit von der Systemzeit
folgendermassen:

1. bis 20. im Monat: Der Wurm verbreitet sich, indem er zufaellige IP
   Adressen nach einem offenen TCP Port 80 (http) scant. Danach
   versucht der Wurm den Rechner zu kompromittieren (in nicht-IIS
   Servern ist der Angriffsversuch z.T. in den Logs sichtbar).
   Beachten Sie bitte, dass beide Varianten des Wurms keine Spuren in
   den IIS Logs hinterlassen. Dabei nutzt der Wurm einen Buffer
   Overflow Fehler in der MS IIS Indexing Service DLL aus. Weitere
   Informationen ueber die vom Wurm ausgenutzte Schwachstelle im IIS
   finden in dem Advisory von Microsoft (MS01-033):
   http://www.microsoft.com/technet/security/bulletin/MS01-033.asp

20. bis 27. im Monat: ein Denial of Service Angriff wird gegen eine im
   Wurmcode beinhaltete IP Adresse gestartet (whitehouse.gov).

Ab dem 27. des Monats verhaelt sich der Wurm inaktiv

Microsoft empfiehlt dringend, den bereitgestellten Patch zur Behebung
dieser Schwachstelle einzuspielen. Der Patch ist unter den folgenden
URLs verfuegbar:

Windows NT version 4.0:
  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833

Windows 2000 Professional, Server and Advanced Server:
  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800

Das DFN-CERT bietet einen Mirror des Patches unter:

  ftp://ftp.cert.dfn.de/pub/vendor/microsoft/winnt2/Security_Bulletins
und
  ftp://ftp.cert.dfn.de/pub/vendor/microsoft/win2000/Security_Bulletins

an.

(c) der deutschen Zusammenfassung bei DFN-CERT GmbH; die Verbreitung,
auch auszugsweise, ist nur unter Hinweis auf den Urheber, DFN-CERT GmbH,
und nur zu nicht kommerziellen Zwecken gestattet.

Mit freundlichen Gruessen,
                Klaus Moeller, DFN-CERT

- --
Klaus Moeller          |                      mailto:[log in to unmask]
DFN-CERT GmbH          |            http://www.cert.dfn.de/team/moeller/
Oberstrasse 14b        |                        Phone: +49(40)808077-555
D-20144 Hamburg        |                          FAX: +49(40)808077-556
Germany                |         PGP-Key: finger [log in to unmask]


- -----BEGIN PGP SIGNED MESSAGE-----

- - ----------------------------------------------------------------------
The Microsoft Security Response Center, along with other
organizations listed below, is jointly publishing this alert that
ALL IIS ADMINISTRATORS ARE ASKED TO READ

A Very Real and Present Threat to the Internet:
July 31 Deadline For Action

Summary:

The Code Red Worm and mutations of the worm pose a
continued and serious threat to Internet users.  Immediate action
is required to combat this threat. Users who have deployed
software that is vulnerable to the worm (Microsoft IIS
Versions 4.0 and 5.0) must install, if they have not done so
already, a vital security patch.

How Big Is The Problem?

On July 19, the Code Red worm infected more than 250,000 systems
in just 9 hours. The worm scans the Internet, identifies
vulnerable systems, and infects these systems by installing
itself. Each newly installed worm joins all the others causing
the rate of scanning to grow rapidly. This uncontrolled growth
in scanning directly decreases the speed of the Internet and
can cause sporadic but widespread outages among all types of
systems. Code Red is likely to start spreading again on
July 31st, 2001 8:00 PM EDT and has mutated so that it may be
even more dangerous.  This spread has the potential to disrupt
business and personal use of the Internet for applications such
as electronic commerce, email and entertainment.

Who Must Act?

Every organization or person who has Windows NT or Windows 2000
systems AND the IIS web server software may be vulnerable.
IIS is installed automatically for many applications. If you
are not certain, follow the instructions attached to determine
whether you are running IIS 4.0 or 5.0.  If you are using
Windows 95, Windows 98, or Windows Me, there is no action that
you need to take in response to this alert.

What To Do If You Are Vulnerable?

a. To rid your machine of the current worm, reboot your computer.
b. To protect your system from re-infection:
Install Microsoft's patch for the Code Red vulnerability problem:

- - - Windows NT version 4.0:
  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833

- - - Windows 2000 Professional, Server and Advanced Server:
  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800

Step-by-step instructions for these actions are posted at
http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/itsolutions/security/topics/codeptch.asp

Microsoft's description of the patch and its installation,
and the vulnerability it addresses is posted at:
http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/security/bulletin/MS01-033.asp

Because of the importance of this threat, this alert is
being made jointly by:

Microsoft
The National Infrastructure Protection Center
Federal Computer Incident Response Center (FedCIRC)
Information Technology Association of America (ITAA)
CERT Coordination Center
SANS Institute
Internet Security Systems
Internet Security Alliance

- -----BEGIN PGP SIGNATURE-----
Version: PGP Personal Privacy 6.5.3

iQEVAwUBO2Wpgo0ZSRQxA/UrAQFQeQgAgmva53MJdjGF4u4oFXcAJICgf+1YTd1n
IJ7XIPPjTFkc5/8Fqe0lbFY7ZeBNAvGGI276RPkebmTz1WAJ08MNe9uvMJAuyULw
nOU8sMIO7S0Z5Z65/UYow0ui2qLVdmioqf809RAydHPdj1GINU0yDNS1HwwfjZia
0wBN+GjyjbdMU6bgMadoMdRgvCwdx2Jzr8ExAnFeNtLxRjwct3mv23bCrln1h80I
4awW0GPPd5iFzLIZX+QVh9/qkPdYm3SD1e8rs8GK69dub1AsVoKdXea+EHb3YckO
9XfuZdhxy6I+PnZJ8woSSNqtuZ2zKuS+q4kdPt0Abh0ToCbR4jK91A==
=a2a5
- -----END PGP SIGNATURE-----

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i
Comment: Processed by Mailcrypt 3.5.5, an Emacs/PGP interface

iQEVAwUBO2Z7zYrEggYLt8j5AQFawwf8D/owuSVG4QG0OlUWakMNFTAAV5xYYfYS
lj1wehFoRIRsYcE8k/V0w5adazF7l/wPjHeVplTqHjIpMtknOAbiQKm1Wx1Jz4fw
A/sd/3Poe0fYjRXfrUMvtzXyoBcjeJyTrGJhoaGu9S/Rtd1m0hymMcSY7HDJMNCv
kNZtj/OPq5oqUEav6+5/HkJrfdSye+/k10nbGVKFVhG0ixx3IzyB3n2gI+ATrSuN
SE4BlzOG1S8bQqfu9i2jDpTX7b4e4UDuw4uCY7T08Far89+FSF2AMsOrWYduzbq+
JgMoB8+b1b611phl+XunrMoVdKbkKbExA8C/vS8Hn7qH3Z6VSJv/Aw==
=TxDU
-----END PGP SIGNATURE-----

ATOM RSS1 RSS2