** IMPORTANTE *** ERROR DE RPC Y REINICIO !!!

11/08/2003 - 21:44 por JM Tella Llop [MS MVP] · | Informe spam
En estos momentos parece que hay un ataque masivo con el exploit del RCP (dcom).
Una manera de saber (teniendo W2000 o XP en español) es que la maquina en un momento determinado se reinicia sacando un mensaje en pantalla que el RPC -llamada a procedimiento remoto- ha fallado y se reiniciará en xx segundos.

Su esto sucede, ya han tomado control ABSOLUTO de vuestra maquina, han hecho lo que han querido -estan colocando troyanos, y uno de los nombres preferidos es msblast- y se han ido. Al salirse, repito, al salirse, y por tanto ya han hecho lo que hayan querido, es cuando da el error de RPC. (solo pasa en W2000 / XP en Español, ya que quien tenga la version Ingelsa, cuando se salen el RPC no falla, lo cual es peor porque no nos enteramos).

Esto pasa por:

1) No estar actualizado en WindosUpdate al ultimo parche de seguridad: el MS03-26 de fecha 17 de Julio.
2) No usar cortafuegos. Un simple cortafuegos para estos atques aunque no estuviesemos actualizados.


Jose Manuel Tella Llop
MS MVP - DTS
jmtella@compuserve.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#1 Marc Martínez Coll
11/08/2003 - 21:56 | Informe spam
Ups, con el w2k3 también pasa, y en inglés (cuando menos la rc2), lo descubrí trasteando hace un par de días...
Respuesta Responder a este mensaje
#2 Marc Martínez Coll
11/08/2003 - 21:56 | Informe spam
Ups, con el w2k3 también pasa, y en inglés (cuando menos la rc2), lo descubrí trasteando hace un par de días...
Respuesta Responder a este mensaje
#3 JM Tella Llop [MS MVP] ·
11/08/2003 - 22:00 | Informe spam
efectivamente. Tambien (sin el parche, o sin el cortafuegos) el W2003 es vulnerable.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Marc Martínez Coll" wrote in message news:
Ups, con el w2k3 también pasa, y en inglés (cuando menos la rc2), lo descubrí trasteando hace un par de días...
Respuesta Responder a este mensaje
#4 JM Tella Llop [MS MVP] ·
11/08/2003 - 22:00 | Informe spam
efectivamente. Tambien (sin el parche, o sin el cortafuegos) el W2003 es vulnerable.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Marc Martínez Coll" wrote in message news:
Ups, con el w2k3 también pasa, y en inglés (cuando menos la rc2), lo descubrí trasteando hace un par de días...
Respuesta Responder a este mensaje
#5 Marc Martínez Coll
11/08/2003 - 22:05 | Informe spam
Exacto, lo probé desde dentro de la red y caput... esto puede ser una masacre :(((((((.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida