SASSER - LSASS.exe Error (II)

04/05/2004 - 01:17 por Caronte | Informe spam
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su sistema
ante un incicente de seguridad, que pueda comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de seguridad, y los
laboratorios antivirus. Si un sistema comprometido no es
capaz de recuperarse, debe plantearse su REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace invulnerable
a un sistema, frente a los ataques de seguridad, ni evita
el que pueda ser comprometido nuevamente por: Ataques a di
versas vulnerabilidades, Mutación de los patogenos, con el
fin de romper las protecciones parcheadas. Los moderadores
del grupo, NO DEBEN entrar a distinguir, donde MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red (firewall), y la
diligente instalación de los parches contra vulnerabilida-
des RECONOCIDAS, así como la observación de su red, y el -
minimizar la exposición de servicios innecesarios, conlle
van la disminución de los riesgos de ser comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad, privacidad
o legalidad, a bajar e instalar los parches necesarios pa
ra el sistema, tan pronto como esten disponibles. bien en
forma online, o con instalación offline, ello es una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo hará ?)


No hay mejor forma de actuar, que preguntarse cada día si el
sistema estará comprometido, y actuar en consecuencia. compro
bar los puertos, comprobar los servicios, comprobar las aplica
ciones en ejecución , revisar los sucesos, y los log. CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool
http://www.sarc.com/avcenter/venc/d....tool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security
news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/

Preguntas similare

Leer las respuestas

#1 Vulpes
04/05/2004 - 10:36 | Informe spam
Desinformacion dada a proposito. Parcial e incompleta.

Los script-kiddies (mierdacrios en castellano) son los mas interesados en
distribuir este tipo de informacion, porque se les termina el chollo de
entrar en otras maquinas y de tener miles de maquinas zombies a su
disposicion.

Este personaje llamado Caronte, parece que es uno de los mas interesados.

Mi opinion es la misma que la VsAntivirus:
http://www.vsantivirus.com/faq-sasser.htm#10

Dejo esta informacion debajo, para que juzgueis lo que esos energumenos
pueden hacer con nuestras maquinas:


Desde el 25 de Abril, anda en manos de los script-kiddies lo que pego abajo.
A pesar de estar lños links, es bajo vuestra responsiblidad si los pinchais,
ya que, o estais absolutamente seguros de vuestro navegador y de la
configuracion de seguridad, o por el mero hecho de visitarlos podeis pillar
algun regalo.

Si eso está en manos de script-kiddies.. indica que hay mas intrusiones
con rootkit a medida que infecciones con el exploit simple... y además
con la experiencia que ya sacaron estos con el Blaster


Exploit para el LSASS (MS04-011) (25-04-2004)

Se trata de un nuevo exploit para otra de las vulnerabilidades del MS04-011,
la que se referenciaba como "LSASS Vulnerability"
Esta vulnerabilidad fue encontrada por la gente de eEye (AD20040413C) y
afecta a los Windows 2k/XP, el servicio afectado es el LSA (Local Security
Authority) Service (LSASRV.DLL).
El exploit causa un overflow
Se ven afectados los Windows 2k/XP que no esten parcheados con el parche del
MS04-011
Exploit: ms04011lsass.c (links externo a www.k-otik.com).

DSScan: Escaner para esta vulnerabilidad publicado por Foundstone antes de
aparecer el exploit.
Descargalo aquí

Actualización 26-04-2004 :
Versión compilada: ms04011lsass
http://cyruxnet.com.ar/download/ms04011lsass.zip

Actualización 29-04-2004 :
exploit universal (2k/XP): HOD-ms04011-lsasrv-expl
http://cyruxnet.com.ar/download/HOD...v-expl.rar



Origen: www.k-otik.com


Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



"Caronte" escribió en el mensaje
news:
Mostrar la cita
#2 Vulpes
04/05/2004 - 10:36 | Informe spam
Desinformacion dada a proposito. Parcial e incompleta.

Los script-kiddies (mierdacrios en castellano) son los mas interesados en
distribuir este tipo de informacion, porque se les termina el chollo de
entrar en otras maquinas y de tener miles de maquinas zombies a su
disposicion.

Este personaje llamado Caronte, parece que es uno de los mas interesados.

Mi opinion es la misma que la VsAntivirus:
http://www.vsantivirus.com/faq-sasser.htm#10

Dejo esta informacion debajo, para que juzgueis lo que esos energumenos
pueden hacer con nuestras maquinas:


Desde el 25 de Abril, anda en manos de los script-kiddies lo que pego abajo.
A pesar de estar lños links, es bajo vuestra responsiblidad si los pinchais,
ya que, o estais absolutamente seguros de vuestro navegador y de la
configuracion de seguridad, o por el mero hecho de visitarlos podeis pillar
algun regalo.

Si eso está en manos de script-kiddies.. indica que hay mas intrusiones
con rootkit a medida que infecciones con el exploit simple... y además
con la experiencia que ya sacaron estos con el Blaster


Exploit para el LSASS (MS04-011) (25-04-2004)

Se trata de un nuevo exploit para otra de las vulnerabilidades del MS04-011,
la que se referenciaba como "LSASS Vulnerability"
Esta vulnerabilidad fue encontrada por la gente de eEye (AD20040413C) y
afecta a los Windows 2k/XP, el servicio afectado es el LSA (Local Security
Authority) Service (LSASRV.DLL).
El exploit causa un overflow
Se ven afectados los Windows 2k/XP que no esten parcheados con el parche del
MS04-011
Exploit: ms04011lsass.c (links externo a www.k-otik.com).

DSScan: Escaner para esta vulnerabilidad publicado por Foundstone antes de
aparecer el exploit.
Descargalo aquí

Actualización 26-04-2004 :
Versión compilada: ms04011lsass
http://cyruxnet.com.ar/download/ms04011lsass.zip

Actualización 29-04-2004 :
exploit universal (2k/XP): HOD-ms04011-lsasrv-expl
http://cyruxnet.com.ar/download/HOD...v-expl.rar



Origen: www.k-otik.com


Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



"Caronte" escribió en el mensaje
news:
Mostrar la cita
#3 Hackmate
05/05/2004 - 00:11 | Informe spam
Lo que pasa es que es muy facil solucionar cualquier
problema formateando, el que actua de esa manera para
todo, pues simmplemente no es un informático, ya que
cualquiera puede hacerlo. Es la solución más drástica, que
debe dejarse, para cuando tienes elementos fehacientes de
que el sistema es irrecuperable.

Y a ese respecto, no existe confirmación, ni elemento que
certifique que sea estrictamente necesario formatear, son
meras suposiciones subjetivas, y si no, danos razones más
concretas o específicas, con los datos técnicos
comprobables, repetibles, verificables, que nos den razón
suficiente para formatear.

Además, ¿porque sólo en este foro se "exige" formatear?,
ni en el foro en ingles, ni el propio microsoft refieren
nada al respecto, ¿o a caso tú eres más experto que los
propios ingenieros de microsoft?, y si es así, reclamales
a ellos por no decirlo, en caso contrario eso es pecar de
soberbia.

Además Vulpes, porque no les dices que el exploit o los
exploits que circulan en la red, no afectan al XP SP1
versión en español, es decir, en un ataque directo, sí se
reinicia el sistema, pero no se puede obtener un shell, es
decir, no se puede acceder al sistema.

Pruebalo, si no lo has probado ya, cosa que dudo mucho




Mostrar la cita
mas interesados en
Mostrar la cita
termina el chollo de
Mostrar la cita
zombies a su
Mostrar la cita
mas interesados.
Mostrar la cita
esos energumenos
Mostrar la cita
lo que pego abajo.
Mostrar la cita
responsiblidad si los pinchais,
Mostrar la cita
navegador y de la
Mostrar la cita
visitarlos podeis pillar
Mostrar la cita
hay mas intrusiones
Mostrar la cita
simple... y además
Mostrar la cita
-
Mostrar la cita
vulnerabilidades del MS04-011,
Mostrar la cita
(AD20040413C) y
Mostrar la cita
LSA (Local Security
Mostrar la cita
parcheados con el parche del
Mostrar la cita
Foundstone antes de
Mostrar la cita
expl.rar
Mostrar la cita
el mensaje
Mostrar la cita
resolver un
Mostrar la cita
sistema
Mostrar la cita
comprometer el -
Mostrar la cita
las vul
Mostrar la cita
seguridad, y los
Mostrar la cita
no es
Mostrar la cita
REINSTALACIÓN lim
Mostrar la cita
invulnerable
Mostrar la cita
evita
Mostrar la cita
Ataques a di
Mostrar la cita
con el
Mostrar la cita
moderadores
Mostrar la cita
MICROSOFT,
Mostrar la cita
(firewall), y la
Mostrar la cita
vulnerabilida-
Mostrar la cita
y el -
Mostrar la cita
conlle
Mostrar la cita
comprometido. No
Mostrar la cita
privacidad
Mostrar la cita
necesarios pa
Mostrar la cita
bien en
Mostrar la cita
una res-
Mostrar la cita
hará ?)
Mostrar la cita
si el
Mostrar la cita
compro
Mostrar la cita
aplica
Mostrar la cita
CADA DIA.
Mostrar la cita
AUDITORIA
Mostrar la cita
http://www.sarc.com/avcenter/venc/d....removal.t
ool.html
Mostrar la cita
news://msnews.microsoft.com/microso...rity.virus
Mostrar la cita
#4 Anonimo
05/05/2004 - 01:02 | Informe spam
¡¡OJO!! -> TROLL


Mostrar la cita
#5 Caronte
05/05/2004 - 01:08 | Informe spam
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su sistema
ante un incicente de seguridad, que pueda comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de seguridad, y los
laboratorios antivirus. Si un sistema comprometido no es
capaz de recuperarse, debe plantearse su REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace invulnerable
a un sistema, frente a los ataques de seguridad, ni evita
el que pueda ser comprometido nuevamente por: Ataques a di
versas vulnerabilidades, Mutación de los patogenos, con el
fin de romper las protecciones parcheadas. Los moderadores
del grupo, NO DEBEN entrar a distinguir, donde MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red (firewall), y la
diligente instalación de los parches contra vulnerabilida-
des RECONOCIDAS, así como la observación de su red, y el -
minimizar la exposición de servicios innecesarios, conlle
van la disminución de los riesgos de ser comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad, privacidad
o legalidad, a bajar e instalar los parches necesarios pa
ra el sistema, tan pronto como esten disponibles. bien en
forma online, o con instalación offline, ello es una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo hará ?)


No hay mejor forma de actuar, que preguntarse cada día si el
sistema estará comprometido, y actuar en consecuencia. compro
bar los puertos, comprobar los servicios, comprobar las aplica
ciones en ejecución , revisar los sucesos, y los log. CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool
http://www.sarc.com/avcenter/venc/d....tool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security
news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/



escribió en el mensaje
news:86aa01c4322b$e5b08570$
¡¡OJO!! -> TROLL


Mostrar la cita
Ads by Google
Search Busqueda sugerida