Uwaga - robak Blaster atakuje także sprzęt Cisco

Okazuje się że, robak Blaster jest wszytkożerny i atakuje nie tylko komputery oparte na oprogramowaniu Windows, ale potrafi też skutecznie podgryźć sprzęt Cisco.

Użytkownicy eksploatujący sprzęt Cisco, zaatakowani przez robaka Blaster, donoszą o następujących objawach: wyraźny wzrost ruchu (co dotyczy zarówno wewnętrznych jak i zewnętrznych systemów) oraz większe obciążenie układów CPU jak i blokowanie się interfejsów odbierających pakiety przychodzące z zewnątrz.

Blaster wykorzystuje protokół UDP i pakiety kierowane do portu 69, albo zagnieżdża się w pakietach kierowanych do portu 135 lub 4444 (co można poznać po tym, że ruch w obszarze tych portów wyraźnie wzrasta). Kolejne niepokojące objawy mogące świadczyć o tym, że urządzenie zostało zaatkowane przez robaka, to blokowanie się portów, które Blaster wykorzystuje do rozmnażania się oraz do propagowania niszczycielskiego kodu.

Zobacz również:

  • Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?

Zablokowane porty potrafią uniemożliwić korzystanie z szeregu usług świadczonych przez sieć, żeby wymienić tylko takie jak współużytkowanie plików, TFTP (Trivial File Transfer Protocol) , czy uwierzytelnianie oparte na systemie Kerberos.

Cisco informuje, że w celu ochrony przed robakiem Blaster następujące produkty powinny być natychmiast aktualizowane: Cisco CallManager; Cisco Building Broadband Service Manager v5.1, v5.2 i HotSpot 1.0; Cisco Response Application Server; Cisco Personal Assistant; Cisco Conference Connection i Cisco Emergency Responder.

Cisco radzi też, aby użytkownicy eksploatujący te jej produkty, które pracują pod sysemem operacyjnym Microsoft, pobrali natychmiast stosowne poprawki oferowane przez tę firmę (patrz witryna www.microsoft.com).

Lista produktów Cisco, które są podatne na ataki robaka Blaster, można znaleźć na stronie http://www.cisco.com/warp/public/707/cisco-sn-20030814-blaster.shtml.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200