---------- Forwarded message ---------- Date: Tue, 31 Jul 2001 11:35:56 +0200 From: [log in to unmask] Subject: [MS] Dringende Warnung wegen Code Red Wurm -----BEGIN PGP SIGNED MESSAGE----- Liebe Kolleginnen und Kollegen, soeben erreichte uns nachfolgende Warnung des Microsoft Product Security Notification Service ueber die andauernde Gefahr durch den "Code Red" Wurm. Wir geben diese Informationen unveraendert an Sie weiter. In dem Advisory wird vor einer erneuten Bedrohung durch den "Code Red" Wurm gewarnt, der zur Zeit in mindestens zwei unterschiedlichen Varianten vorliegt. Das Verhalten des Wurms ist abhaengig von der Systemzeit und es wird angenommen, dass der Wurm am 1. August 2001 0:00 GMT mit seiner erneuten Weiterverbreitung beginnt. Es ist davon auzugehen, dass der Wurm entweder auf sehr vielen Rechnern noch im Hintergrund aktiv ist oder viele Rechner noch verletzlich sind. Deshalb wird vermutet, dass sich der Wurm ab dem 1.August extrem schnell verbreiten wird. In der Anfangsphase am 19. Juli 2001 wurden innerhalb von 9 Stunden 250000 Systeme infiziert. Der Wurm verhaelt sich in Abhaengigkeit von der Systemzeit folgendermassen: 1. bis 20. im Monat: Der Wurm verbreitet sich, indem er zufaellige IP Adressen nach einem offenen TCP Port 80 (http) scant. Danach versucht der Wurm den Rechner zu kompromittieren (in nicht-IIS Servern ist der Angriffsversuch z.T. in den Logs sichtbar). Beachten Sie bitte, dass beide Varianten des Wurms keine Spuren in den IIS Logs hinterlassen. Dabei nutzt der Wurm einen Buffer Overflow Fehler in der MS IIS Indexing Service DLL aus. Weitere Informationen ueber die vom Wurm ausgenutzte Schwachstelle im IIS finden in dem Advisory von Microsoft (MS01-033): http://www.microsoft.com/technet/security/bulletin/MS01-033.asp 20. bis 27. im Monat: ein Denial of Service Angriff wird gegen eine im Wurmcode beinhaltete IP Adresse gestartet (whitehouse.gov). Ab dem 27. des Monats verhaelt sich der Wurm inaktiv Microsoft empfiehlt dringend, den bereitgestellten Patch zur Behebung dieser Schwachstelle einzuspielen. Der Patch ist unter den folgenden URLs verfuegbar: Windows NT version 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 Windows 2000 Professional, Server and Advanced Server: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 Das DFN-CERT bietet einen Mirror des Patches unter: ftp://ftp.cert.dfn.de/pub/vendor/microsoft/winnt2/Security_Bulletins und ftp://ftp.cert.dfn.de/pub/vendor/microsoft/win2000/Security_Bulletins an. (c) der deutschen Zusammenfassung bei DFN-CERT GmbH; die Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber, DFN-CERT GmbH, und nur zu nicht kommerziellen Zwecken gestattet. Mit freundlichen Gruessen, Klaus Moeller, DFN-CERT - -- Klaus Moeller | mailto:[log in to unmask] DFN-CERT GmbH | http://www.cert.dfn.de/team/moeller/ Oberstrasse 14b | Phone: +49(40)808077-555 D-20144 Hamburg | FAX: +49(40)808077-556 Germany | PGP-Key: finger [log in to unmask] - -----BEGIN PGP SIGNED MESSAGE----- - - ---------------------------------------------------------------------- The Microsoft Security Response Center, along with other organizations listed below, is jointly publishing this alert that ALL IIS ADMINISTRATORS ARE ASKED TO READ A Very Real and Present Threat to the Internet: July 31 Deadline For Action Summary: The Code Red Worm and mutations of the worm pose a continued and serious threat to Internet users. Immediate action is required to combat this threat. Users who have deployed software that is vulnerable to the worm (Microsoft IIS Versions 4.0 and 5.0) must install, if they have not done so already, a vital security patch. How Big Is The Problem? On July 19, the Code Red worm infected more than 250,000 systems in just 9 hours. The worm scans the Internet, identifies vulnerable systems, and infects these systems by installing itself. Each newly installed worm joins all the others causing the rate of scanning to grow rapidly. This uncontrolled growth in scanning directly decreases the speed of the Internet and can cause sporadic but widespread outages among all types of systems. Code Red is likely to start spreading again on July 31st, 2001 8:00 PM EDT and has mutated so that it may be even more dangerous. This spread has the potential to disrupt business and personal use of the Internet for applications such as electronic commerce, email and entertainment. Who Must Act? Every organization or person who has Windows NT or Windows 2000 systems AND the IIS web server software may be vulnerable. IIS is installed automatically for many applications. If you are not certain, follow the instructions attached to determine whether you are running IIS 4.0 or 5.0. If you are using Windows 95, Windows 98, or Windows Me, there is no action that you need to take in response to this alert. What To Do If You Are Vulnerable? a. To rid your machine of the current worm, reboot your computer. b. To protect your system from re-infection: Install Microsoft's patch for the Code Red vulnerability problem: - - - Windows NT version 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 - - - Windows 2000 Professional, Server and Advanced Server: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 Step-by-step instructions for these actions are posted at http://www.microsoft.com/technet/treeview/default.asp? url=/technet/itsolutions/security/topics/codeptch.asp Microsoft's description of the patch and its installation, and the vulnerability it addresses is posted at: http://www.microsoft.com/technet/treeview/default.asp? url=/technet/security/bulletin/MS01-033.asp Because of the importance of this threat, this alert is being made jointly by: Microsoft The National Infrastructure Protection Center Federal Computer Incident Response Center (FedCIRC) Information Technology Association of America (ITAA) CERT Coordination Center SANS Institute Internet Security Systems Internet Security Alliance - -----BEGIN PGP SIGNATURE----- Version: PGP Personal Privacy 6.5.3 iQEVAwUBO2Wpgo0ZSRQxA/UrAQFQeQgAgmva53MJdjGF4u4oFXcAJICgf+1YTd1n IJ7XIPPjTFkc5/8Fqe0lbFY7ZeBNAvGGI276RPkebmTz1WAJ08MNe9uvMJAuyULw nOU8sMIO7S0Z5Z65/UYow0ui2qLVdmioqf809RAydHPdj1GINU0yDNS1HwwfjZia 0wBN+GjyjbdMU6bgMadoMdRgvCwdx2Jzr8ExAnFeNtLxRjwct3mv23bCrln1h80I 4awW0GPPd5iFzLIZX+QVh9/qkPdYm3SD1e8rs8GK69dub1AsVoKdXea+EHb3YckO 9XfuZdhxy6I+PnZJ8woSSNqtuZ2zKuS+q4kdPt0Abh0ToCbR4jK91A== =a2a5 - -----END PGP SIGNATURE----- -----BEGIN PGP SIGNATURE----- Version: 2.6.2i Comment: Processed by Mailcrypt 3.5.5, an Emacs/PGP interface iQEVAwUBO2Z7zYrEggYLt8j5AQFawwf8D/owuSVG4QG0OlUWakMNFTAAV5xYYfYS lj1wehFoRIRsYcE8k/V0w5adazF7l/wPjHeVplTqHjIpMtknOAbiQKm1Wx1Jz4fw A/sd/3Poe0fYjRXfrUMvtzXyoBcjeJyTrGJhoaGu9S/Rtd1m0hymMcSY7HDJMNCv kNZtj/OPq5oqUEav6+5/HkJrfdSye+/k10nbGVKFVhG0ixx3IzyB3n2gI+ATrSuN SE4BlzOG1S8bQqfu9i2jDpTX7b4e4UDuw4uCY7T08Far89+FSF2AMsOrWYduzbq+ JgMoB8+b1b611phl+XunrMoVdKbkKbExA8C/vS8Hn7qH3Z6VSJv/Aw== =TxDU -----END PGP SIGNATURE-----