Het Internet Storm Centrum waarschuwt computergebruikers wereldwijd, dat de laatst ontdekte lekken in het Windows besturingsysteem via het internet worden uitgebuit, inclusief met een 0-day exploit voor Veritas. Wie nog niet de laatste patches heeft geïnstalleerd wordt dringend aangeraden om elk Windows-systeem te beveiligen. Hieronder staan ook de SNORT-handtekeningen afgedrukt.
===========================================
Infocon Yellow; Windows and Backup Exec exploits are out, where are the exploits, NIST drafts, Snort signatures
Infocon: Yellow
Due to a number of very well working Windows exploits for this weeks patch set, and the zero-day Veritas exploit, we decided to turn the infocon to yellow.
Advice: Use the weekend to patch ALL WINDOWS SYSTEMS. It may be worthwhile to consider accelerated deployment of the patches even to critical systems if the weekend is slow anyway. Backup Exec should be firewalled or disabled at this point.
Note: Consider unprotected internet facing machines infected at this point if they do not have this weeks patches applied. Patch and handle them with extra care.
Windows and Backup Exec exploits are out
In case you're waiting to see whether it's worth updating either Windows or Veritas' Backup Exec, now's the time to do so. Live exploits are out for both.
Specifically, MS05-039 appears to have 3 live exploits out for it already, and Backup Exec has at least one exploit out.
We've said it already, but it's worth repeating - get those patches in soon...
Which exploits are really out?
We've gotten a number of questions from readers about the exploits we've mentioned over the past few days in the diary. Some of them are publicly known and easily Google-able. Others are ones that we've found out about from trusted sources that have asked us to not share the exploit itself.
Because our goal is to provide timely alerts to the security community, we generally don't provide the exploit code itself. If it truly is publicly visible, you'll find it in a few minutes without our help. And if the exploit is still generally private, we don't want to be the conduit that accelerates attacks - people with lots of hat colors read this diary. *smile*
Thanks for understanding.
NIST drafts
NIST has provided draft security security documents: Creating a Patch and Vulnerability Management Program, Secure DNS Deployment Guide, Guide to Malware Incident Prevention and Handling, Guide to Single- Organization IT Exercises, Guide to Computer and Network Data Analysis: Applying Forensic Techniques to Incident Response, and Codes for the Identification of Federal and Federally-Assisted Organizations.
Preliminary Snort signatures for MS exploits
One reader was kind enough to forward some Snort signatures for malware hitting the recently announced vulnerabilities. Credit for these signatures goes to Blake Harstein at Demarc.
To not have the lines go on too long, the pcre's have been split over multiple lines; everything from pcre: to /i"; needs to be reassembled into one object with no spaces.
#These rules are separated for compatibility with Snort 2.3.3 (>850 #characters per line), If you are using Snort >2.4.0 you can safely #combine these into a single rule
yo peter, ik heb op virusalert weleens gelezen over e.d codered. dit scheen vrij gevaarlijk te zijn, en er waren meer varianten,son of codered codeblue enz is code geel een tweede zoon van codered ? of is het zelfs geen virus?
GREETZ chrizzz
14-08-2005, 23:21 door Anoniem
yo peter, ik heb op virusalert weleens gelezen over e.d codered. dit scheen vrij gevaarlijk te zijn, en er waren meer varianten,son of codered codeblue enz is code geel een tweede zoon van codered ? of is het zelfs geen virus?
GREETZ chrizzz
Reageren
Deze posting is gelocked. Reageren is niet meer mogelijk.
Als Netwerk Security Engineer ontwerp en optimaliseer je onze technische netwerk- en beveiligingsinfrastructuur. Je stuurt tech-nische veranderingen aan op basis van de gestelde architectuur kaders en helpt mee met de uitvoering ervan. Ben jij een gedreven professional met passie voor netwerk-beveiliging?
Dan is deze functie als Netwerk Security Engineer bij Luchtverkeersleiding Nederland (LVNL) iets voor jou!
Word Lead Network Security Engineer bij LVNL. Ontwerp en implementeer security-oplossingen die de luchtverkeersleidings-systemen veilig houden. Solliciteer nu en draag bij aan onze cyberweerbaarheid!
Als Lead Network Security Engineer bij LVNL ben je verantwoordelijk voor het ontwerpen, implementeren en optimaliseren van de netwerkbeveiliging die cruciaal is voor de veilige en efficiënte werking van het luchtverkeersleidingssysteem in Nederland.
Certified Secure is op zoek naar een Junior DevOps Engineer. Deze functie is een stuk interessanter dan de term doet vermoeden! Om jou als potentiële nieuwe collega meteen te laten zien wat we doen hebben we speciaal voor jou een selectie gemaakt van een aantal leuke security challenges. Are you ready for a challenge?
Altijd meteen op de hoogte van het laatste security nieuws?
Volg ons ook op X!
Nieuwe Huisregels en Privacy Policy
Privacy Policy
Inloggen
Wachtwoord Vergeten
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een
nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een
nieuw wachtwoord in te stellen.
Password Reset
Wanneer je het juiste e-mailadres hebt opgegeven ontvang
je automatisch een nieuwe activatielink. Deze link kan je
gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Registreren
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet
deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink
die naar het opgegeven e-mailadres is verstuurd.