Het CERT/CC heeft een waarschuwing doen uitgaan voor de W32/Blaster worm. De worm maakt gebruik van lekken in de Microsoft Remote Procedure Call (RPC) Interface, die eerder ontdekt werden. Via Blaster kan een aanvaller willekeurige code draaien op een besmet systeem. Verder zou de worm de mogelijkheid bevatten om TCP SYN flood denial-of-service aanvallen tegen windowsupdate.com uit te voeren. Er wordt aangeraden om de verschenen patches te downloaden. Het kan zijn dat sommige machines niet lang genoeg met het netwerk verbonden kunnen blijven om de patch te downloaden. Een andere optie is het uitschakelen van DCOM, hoewel dit ongewenste effecten kan hebben. Meer informatie en oplossingen zijn te vinden in security advisory.
Deze posting is gelocked. Reageren is niet meer mogelijk.