论坛: 病毒专区 标题: “TCP5000”端口告急肇事者为两种新型蠕虫病毒 复制本贴地址    
作者: BrideX [bridex]    论坛用户   登录
TCP 5000”端口告急 肇事者为两种新型蠕虫病毒
www.rising.com.cn  2004-5-21 10:01:00  信息源:日经BP社 

广告 

    安全组织美国SANS Institute当警告说,针对TCP 5000端口的访问开始剧增。原因是访问该端口的新型蠕虫“Kibuv.B”与“Bobax”的出现。日本×Police×厅也于5月18日就针对TCP 5000端口的访问剧增发出了警告。由于这些蠕虫能突破Windows等安全漏洞进行传播,因此最好重新确认一下是否已安装补丁以及是否确实关闭了不需要的端口等。

    美国当地时间5月15日出现的“Kibuv.B”可突破多个安全漏洞,除能突破“Sasser”蠕虫突破的“LSASS安全漏洞”之外,还能突破“消息服务安全漏洞”、“IIS 5.0 WebDAV安全漏洞”、“RPC接口缓冲区溢出安全漏洞”、“通用即插即用(UPnP) 服务安全漏洞”扩散感染,而且还能突破Sasser蠕虫的安全漏洞。也就是说,感染了Sasser的机器,也有可能感染Kibuv.B。

    Windows XP中,UPnP服务通过TCP 5000端口接受用户请求。因此,可以认为被检测到的对5000端口的访问中,有一部分来自突破“UPnP服务安全漏洞”的Kibuv.B。

    导致访问剧增的另一个原因--“Bobax”针对的是“LSASS安全漏洞”,与Kibuv.B不同之处是不会突破“UPnP服务安全漏洞”。不过,要想判断对方是否为感染对象,首先就要访问TCP 5000端口。在该端口运行UPnP服务,就可以判断可能是被感染的Windows XP,随后发送突破“LSASS安全漏洞”的数据。

    如果切实堵塞了安全漏洞与不需要的端口,就不会被这些蠕虫感染。反病毒销售商也将这些蠕虫的危险程度设得很低。但据SANS Institute称,仅该组织就检测到50万台机器被感染,这一数量与Sasser与Blaster持平。因此最好重新确认一下是否已切实采取了防范措施。





地主 发表时间: 04-06-02 13:43

论坛: 病毒专区

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号