Oglądasz wypowiedzi znalezione dla frazy: Microsoft Security





Temat: Jak obronić sie przed Winnukiem?
Artur Romanowicz napisał w wiadomości:
<6psh69$e0@gemini.webcorp.com.pl...


Czy ktos wie jak obronic sie przed grzmotnięciami w Windowsa.
Tylko proszę aby linuxowcy nie pisali "sformatowac dysk i
postawic RedHata". Ciekawi mnie czy ktos slyszal co
Microsoft robi aby w tym kierunku.

A.R.


Gdzieś na stronie www.kki.net.pl/hackers (chyba artkuł nr 2) powiniem być
program WinNuke (ok. 360kb) - on zabezpiecza Win95 przez modyfikacje
rejestru.
BTW: kiedyś w innfoseeku kumpel rzucił hasło: +winnt +microsoft +security.
Średnio co dziesiąty serwer wykładało. M.in. www.compaq.com.pl ;)).

Przeczytaj wszystkie posty z tego wątku



Temat: Jak obronić sie przed Winnukiem?
Wpisz do rejestru:

[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesVxDMSTCP]
"BSDUrgent"="0"

Powinno pomoc...
Na razie.
Kwitnol
Kwin@friko6.onet.pl

Rafał Jankowski napisał(a) w wiadomości:

Artur Romanowicz napisał w wiadomości:
<6psh69$e0@gemini.webcorp.com.pl...
| Czy ktos wie jak obronic sie przed grzmotnięciami w Windowsa.
| Tylko proszę aby linuxowcy nie pisali "sformatowac dysk i
| postawic RedHata". Ciekawi mnie czy ktos slyszal co
| Microsoft robi aby w tym kierunku.

| A.R.

Gdzieś na stronie www.kki.net.pl/hackers (chyba artkuł nr 2) powiniem być
program WinNuke (ok. 360kb) - on zabezpiecza Win95 przez modyfikacje
rejestru.
BTW: kiedyś w innfoseeku kumpel rzucił hasło: +winnt +microsoft +security.
Średnio co dziesiąty serwer wykładało. M.in. www.compaq.com.pl ;)).

--
Rafal Jankowski <prezyd@innocent.com
Remove NOSPAM when REPLY


Przeczytaj wszystkie posty z tego wątku



Temat: Bezpieczny Windows?
On 2004-02-22 22:02:26 +0100, Zeen <zeen@no_spam.mindless.comsaid:


Nie ma zanczenia z jakim OSem masz komputer. Kwestia zdrowego rozsadku i
sensownej konfiguracji...
Instalujac rzeczy typu Kerio, zamykajac porty, wylaczajac uslugi ktore
nie sa Ci potrzebne zmniejszasz ryzko "wtargniecia" obcego...


False. Niestety... ma kolosalne znaczenie, z jakim OS masz komputer.
Natomiast slowa: Windows i bezpieczny nie idą w parze. Już w 1993 roku
E. Goldstein (szef 2600 Magazine) napisał na tablicy kredą:

Microsoft != security

.. i niestety, przez te lata to twierdzenie nie straciło nic a nic na
aktualności.

                        Pozdrawiam,
                          -Krzysiek

Przeczytaj wszystkie posty z tego wątku



Temat: Bezpieczny Windows?
Dnia 2004-03-11, Krzysztof Młynarski napisal:

On 2004-02-22 22:02:26 +0100, Zeen <zeen@no_spam.mindless.comsaid:

| Nie ma zanczenia z jakim OSem masz komputer. Kwestia zdrowego rozsadku i
| sensownej konfiguracji...
| Instalujac rzeczy typu Kerio, zamykajac porty, wylaczajac uslugi ktore
| nie sa Ci potrzebne zmniejszasz ryzko "wtargniecia" obcego...

False. Niestety... ma kolosalne znaczenie, z jakim OS masz komputer.
Natomiast slowa: Windows i bezpieczny nie idą w parze. Już w 1993 roku
E. Goldstein (szef 2600 Magazine) napisał na tablicy kredą:

Microsoft != security

.. i niestety, przez te lata to twierdzenie nie straciło nic a nic na
aktualności.

                   Pozdrawiam,
                     -Krzysiek


Yeap.
W WinNT bodajze 4.0 byl jakis buraq zwiazany z haslem na screensaver,
niedawno byla dosc glosna sprawa z roznymi robalami i virusami. Po
drodze bozia jedna wie, ile dziur wyplynelo, a latane byly i pare
miesiecy po ukazaniu sie pierwszego exploita. W Linuksie czy *BSD nie
bylo takich rzeczy (przynajmniej ostatnio (czyt. od 2000, moze
i wczesniej). Poza tym, Windows NT ma nieco udziwniony system
uzytkownikow, praw i grup w stosunku do Uniksa, co nawet przy duzej
dozie zdrowego rozsadku moze prowadzic do dziur w bezpieczenstwie.

Przeczytaj wszystkie posty z tego wątku



Temat: Plaga chakingu?


Szymon Dowkontt wrote:

Hmmm... mogly byc _prawidlowo_ zabezpieczone (

Microsoft Security Bulletin (MS99-025)
[...]
 - On a multi-homed Internet-connected IIS system, using MDAC to
   tunnel SQL and other ODBC data requests through the public connection
   to a private back-end network.
 - Allowing unauthorized accessing to secured, non-published files on
   the IIS system.
[...]

;-) Nic dodac nic ujac.


Zdziwil bym sie gdyby we Wprost tego uzywali ich admin by tego nie
postawil
tak, zeby ktos sie mogl wlamac ;))

jarek

Przeczytaj wszystkie posty z tego wątku



Temat: Microsoft Security Bulletin Summary for July, 2004
Microsoft Security Bulletin Summary for July, 2004
Uwaga 6 nowych krytycznych poprawek
www.microsoft.com/technet/security/bulletin/ms04-jul.mspx
Polecam odwiedzenie www.WindowsUpdate.com

Przeczytaj wszystkie posty z tego wątku



Temat: Komunikat:/
uruchom -> regedit -> HKEY_LOCAL_MACHINE -> SOFTWARE -> Microsoft -> Security Center a następnie zmień "UpdatesDisableNofity" na wartość 1. Powinno pomóc, jak nie to pisz
Przeczytaj wszystkie posty z tego wątku



Temat: SP2-oszukać windows
robak nr. 1
C:WINDOWSSystem32irdvxc.exe
KUNIEC
robak nr. 2
C:WINDOWSsystem32LEXBCES.EXE
KUNIEC wiesz co to jest? nr2? i 3?
C:WINDOWSsystem32LEXPPS.EXE
KUNIEC

Włącz usługi (uruchom >>> services.msc), znajdź "power manager". Prawy klik, właściwości, ustaw "Wyłączony" z "Automatyczny" i kliknij ok.

Powiedz mi, co to jest:
O4 - HKLM..Run: [Microsoft Security Monitor Process] mmp.exe
KUNIEC Brzmi podejrzanie. Co do tamtych virów (nr 2 i 3 nie są pewne musisz sprawdzić najwyzej zedytuje posta i powiem ze sa virami), np. nr1, musisz ściągnąć program "!killbox". Uruchom, zaznacz "delete on reboot", wpisz ścieżkę pliku ( w tym wypadku "C:WINDOWSSystem32irdvxc.exe") i kliknij taki fajny krzyżyk to samo zrobisz z 2-ma innymi plikami które pokazałem, jeżeli są wirusami

edit: ok, to twoja drukarka (nr.2 i 3)

edit2: WGRAJ JAKIEGOś PORZąDNEGO FIREWALLA

edit3: zaraz ci powiem jak usunąć tamten wpis, jak po tym wszystkim nadal nie będzie działało to będziesz musiał chyba użyć tego:
http://www.cexx.org/lspfix.zip
KUNIECale uwaga tylko jak metody nie zadziałają bo ten program to tylko w ostateczności a potrafi być bardzo niemiły np. reinstall systemu

edit4 : włącz hijacka zrób scan i zaznacz ten wpis co podałem, później kliknij "fix selected" i kliknij "tak". gotowe.

Przeczytaj wszystkie posty z tego wątku



Temat: Dla zmiany tematu

Tytul: Sasser - robak wykorzystujący lukę w LSASS

Od 1 maja w sieci rozprzestrzenia się nowy robak, Sasser, którego
działanie podobne jest do odpowiedzialnego za duże straty w ubiegłym
roku Blastera. Sasser wykorzystuje lukę w LSASS.

O prawdopodobieństwo rychłego powstania następcy Blastera pisaliśmy
zaledwie kilka dni temu. W tym samym artykule można znaleźć opis luki w
LSASS.

Sasser rozprzestrzenia się skanując całą przestrzeń adresów IP w losowej
kolejności. Na znalezione maszyny z usługą LSASS, na których nie
zainstalowano właściwej łaty, ładowany jest kod, pobierający właściwego
robaka z serwera FTP otwartego na maszynie dokonującej infekcji. Serwer
ten uruchamiany jest przez robaka na porcie 5554 TCP.

Działanie Sassera może objawiać się znacznym spowolnieniem pracy
systemu. W ciągu ostatnich 24 godzin powstały kolejne dwie mutacje
robaka, nazwane Sasser.B i Sasser.C.

Na zarażenie podatne są niemal wszystkie komputery z systemami Windows
2000, Windows XP i Windows 2003, na których port 445 TCP nie jest
blokowany przez firewall i na których nie zainstalowano niezbędnych
uaktualnień.

Na wykresie pokazano wzrost ruchu na porcie docelowym 445 TCP,
spowodowany aktywnością Sassera. Wykres pochodzi z systemu ARAKIS
tworzonego przez zespół CERT Polska.

Windows Update - http://windowsupdate.microsoft.com
Microsoft Security Bulletin MS04-011 -
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx

CERT Polska: Następca Blastera wkrótce? - a
href="http://www.cert.pl/news/557

Symantec Security Response: W32.Sasser.B.Worm -
http://securityresponse.symantec.com/avcenter/venc/data/w32.sasser.b....

mks_vir: Sasser.C -
http://www.mks.com.pl/baza.html?show=description&id=2779

Przeczytaj wszystkie posty z tego wątku



Temat: express
 Cp chwila dostaje wiadomoÂści o takiej treÂści co mam zrobiC?  Microsoft
All Products |  Support |  Search |  Microsoft.com Guide
      Microsoft Home

      Microsoft Partner

      this is the latest version of security update, the "September 2003,
Cumulative Patch" update which eliminates all known security vulnerabilities
affecting MS Internet Explorer, MS Outlook and MS Outlook Express as well as
three newly discovered vulnerabilities. Install now to protect your
computer. This update includes the functionality of all previously released
patches.

       System requirements  Windows 95/98/Me/2000/NT/XP
       This update applies to  MS Internet Explorer, version 4.01 and later
      MS Outlook, version 8.00 and later
      MS Outlook Express, version 4.01 and later
       Recommendation Customers should install the patch at the earliest
opportunity.
       How to install Run attached file. Choose Yes on displayed dialog box.
       How to use You don't need to do anything after installing this item.

      Microsoft Product Support Services and Knowledge Base articles can be
found on the Microsoft Technical Support web site. For security-related
information about Microsoft products, please visit the Microsoft Security
Advisor web site, or Contact Us.

      Thank you for using Microsoft products.

      Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

--------------------------------------------------------------------------
      The names of the actual companies and products mentioned herein are
the trademarks of their respective owners.

     Contact Us  |  Legal  |  TRUSTe
     C2003 Microsoft Corporation. All rights reserved. Terms of Use  |
Privacy Statement |  Accessibility
      ----------------------------------------------------------------------
      Swietne miejsce na Twoja poczte!!! | http://link.interia.pl/f1765

Przeczytaj wszystkie posty z tego wątku



Temat: Microsoft Security Bulletin MS08-001 - Critical
http://www.microsoft.com/technet/security/Bulletin/MS08-001.mspx

Piciu

Przeczytaj wszystkie posty z tego wątku



Temat: czy to zmasowany atak wirusów ???
takie "cuś" z róznymi załącznikami *.exe przyszło kilka razy na e-mail.
jak dla każdego nie zamawianego *.exe wywaliłem przed przeczytaniem. Czy słusznie ???
   Microsoft    All Products |  Support |  Search |  Microsoft.com Guide  
      Microsoft Home    

      Microsoft Partner

      this is the latest version of security update, the "September 2003, Cumulative Patch" update which resolves all known security vulnerabilities affecting MS Internet Explorer, MS Outlook and MS Outlook Express as well as three newly discovered vulnerabilities. Install now to continue keeping your computer secure from these vulnerabilities, the most serious of which could allow an malicious user to run code on your system.  

       System requirements  Windows 95/98/Me/2000/NT/XP
       This update applies to  MS Internet Explorer, version 4.01 and later
      MS Outlook, version 8.00 and later
      MS Outlook Express, version 4.01 and later  
       Recommendation Customers should install the patch at the earliest opportunity.
       How to install Run attached file. Choose Yes on displayed dialog box.
       How to use You don't need to do anything after installing this item.

      Microsoft Product Support Services and Knowledge Base articles can be found on the Microsoft Technical Support web site. For security-related information about Microsoft products, please visit the Microsoft Security Advisor web site, or Contact Us.

      Thank you for using Microsoft products.

      Please do not reply to this message. It was sent from an unmonitored e-mail address and we are unable to respond to any replies.

--------------------------------------------------------------------------
      The names of the actual companies and products mentioned herein are the trademarks of their respective owners.  

     Contact Us  |  Legal  |  TRUSTe  
     C2003 Microsoft Corporation. All rights reserved. Terms of Use  |  Privacy Statement |  Accessibility  

Przeczytaj wszystkie posty z tego wątku



Temat: pomocy
Witam.
Od pewnego czasu dostaję na skrzynkę wiadomości (taka jak w załączniku) i
nie wiem czy są to rzeczywiście uaktualnienia czy tez ktoś mi podrzuca
złoślistwo. Mój antywirus cos wykrywa i bierze w kwarantanne.
Proszę o pomoc w wyjaśnieniu.

[ Załącznik ]
Od: "Microsoft Internet Security Section" <bielpxbkv_fabdlhp@cRszjo.com Do: "Microsoft Corporation User"@ms-smtp-03.tampabay.rr.com Data: Wed, 16 Apr 2003 15:47:50 -0400 (EDT) Lokalna: Śr. 16 Kwi 2003 15:47 Temat: Security Update

Microsoft Corporation User

this is the latest version of security update, the
"April 2003, Cumulative Patch" update which eliminates all
known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly discovered
vulnerabilities. Install now to protect your computer from these
vulnerabilities, the most serious of which could allow an attacker to
run executable on your system. This update includes the functionality
of all previously released patches.

System requirements:
Win 9x/Me/2000/NT/XP

This update applies to:
Microsoft Internet Explorer, version 4.01 and later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later

Recommendation:
Customers should install the patch at the earliest opportunity.

How to install:
Run attached file. Click Yes on displayed dialog box.

How to use:
You don't need to do anything after installing this item.

Microsoft Technical Support is available at
http://support.microsoft.com/

For security-related information about Microsoft products,
please visit the Microsoft Security Advisor web site at
http://www.microsoft.com/security

Contact us at
http://www.microsoft.com/isapi/goregwiz.asp?target=/contactus/contact...

Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

Thank you for using Microsoft products.

Best wishes from
Microsoft Internet Security Section
________________________________________
Š2003 Microsoft Corporation. All rights reserved. The names of the actual companies
and products mentioned herein may be the trademarks of their respective owners.

  antyvirinfo.txt
< 1K Pobierz

Przeczytaj wszystkie posty z tego wątku



Temat: czy Wy tez dostajecie te rzeczy ???
Witam!
Od paru tygodni moja skrzynka pocztowa jest bombardowana jakims spamem...
Pozdrowienia
GN

  Microsoft    All Products |  Support |  Search |  Microsoft.com Guide
Microsoft Home

Microsoft User

this is the latest version of security update, the "September 2003,
Cumulative Patch" update which resolves all known security vulnerabilities
affecting MS Internet Explorer, MS Outlook and MS Outlook Express. Install
now to continue keeping your computer secure from these vulnerabilities, the
most serious of which could allow an malicious user to run executable on
your computer. This update includes the functionality of all previously
released patches.

 System requirements  Windows 95/98/Me/2000/NT/XP
 This update applies to  MS Internet Explorer, version 4.01 and later
MS Outlook, version 8.00 and later
MS Outlook Express, version 4.01 and later
 Recommendation Customers should install the patch at the earliest
opportunity.
 How to install Run attached file. Choose Yes on displayed dialog box.
 How to use You don't need to do anything after installing this item.

Microsoft Product Support Services and Knowledge Base articles can be found
on the Microsoft Technical Support web site. For security-related
information about Microsoft products, please visit the Microsoft Security
Advisor web site, or Contact Us.

Thank you for using Microsoft products.

Please do not reply to this message. It was sent from an unmonitored e-mail
address and we are unable to respond to any replies.

---------------------------------------------------------------------------­-
----
The names of the actual companies and products mentioned herein are the
trademarks of their respective owners.

 Contact Us  |  Legal  |  TRUSTe
 ©2003 Microsoft Corporation. All rights reserved. Terms of Use  |  Privacy
Statement |  Accessibility

Przeczytaj wszystkie posty z tego wątku



Temat: Microsoft Security
Dostałem dzisiaj 16 meili od nadawcy "Microsoft Security", czy to znaczy, że
Microsoft znowu coś z bezpieczeństwem ulepsza? :-)
Przeczytaj wszystkie posty z tego wątku



Temat: Enterprise ready system.
Tomasz Kopacz <tkop@nospam.idg.com.pl spłodził(a):

"Bartlomiej Lidke" <ohggu@snagubz.vep.cy.ROT13.INVALID wrote in
mozliwe. ale jedno jest pewne - nie myli sie w 18 przypadkach. (bugow
No - dyskutowałbym :) Ale nieistotnene


zawsze mozesz gostkowi wyslac maila; nie wyglada on na jakiegos
nawiedzonego linuxowca ktorego sensem zycia jest wytykanie
bledow konkurencji. gdy co jakis czas wchodze na strone to
widac ze ona sie zmienia (jedne bledy sa patchowane inne dochodza).
jesli ms cos zalatal a gosc ma to jako bug-a to nic nie stoi na
przeszkodzie abys mu wyslal maila ze sprostowaniem

bylo w sumie do niedawna ~25 ale spadlo po najnowszych patchach).
osobiscie sprawdzalem tylko http://suspekt.org na roznych
przegladarkach i tylko explorer sie na to lapie
A co tam takiego ciekawego?


http://security.e-matters.de/advisories/012001.html

wyjatek:

"Today (25th December) we found out that this vulnerability was
reported to Microsoft already 2 years ago by ACROS. At that time (or
                              ~~~~~~~~~~~
better half a year later) Microsoft released the patches for this
vulnerability fixing the bug within IE 4.0 and the early versions of IE
5.0. The Microsoft Security Bulletin (MS00-039) clearly states that
IE5.01SP1 and IE 5.5 are not vulnerable. That means, that one of the
"security patches" that Microsoft released since that date reimplemented
the bug and made all IEs vulnerable again."

sprawdzalem na kilku IE=5.0 i na wszystkich byl

Przeczytaj wszystkie posty z tego wątku



Temat: KernelTraffic


ROTFL
Pokaż mi jakikolwiek soft który pozwala nagrywać "przenosząc z
okienka do
okienka"


windows xp :
Dla Ciebie to jest śmieszne, ale ludzi nie interesuje , jak to sie
robi z linii poleceń. Oni chcą mieć łatwo i przyjemnie. I nie dziwię
im się, ja nie interesuję się, jak się kładzie asfalt, mnie
interesuje, że mogę po nim jeździć. Czy analogia jest wystarczająco
jasna? :


A uzasadnienie?
Ludzie przecież używają Debiana na serwerach produkcyjnych


No właśnie. Biedni oni :
I nie twierdzę wcale, że NT jest lepsze.
Uzasadnienia nie będzie, bo byłby to gigakij w gigamrowisko.


I znając życie nigdy się nie skończy, bo MS oz zawsze ma w nosie
bezpieczeństwo swoich użytkowników.


Bzdura. Napodniecałeś się debianem i myślisz, że to state of the art
w kwestii bezpieczeństwa. A czy wiesz, jak wygląda bezpieczeństwo w
przedsiębiorstwie? Czy wiesz, na co się zwraca uwagę? Nie wpadłeś
nigdy na to, że część tych ludzi używających NT podejmuje świadomy
wybór? Nie chodzi mi o to, że coś jest bezpieczniejsze od czegoś
innego. Raczej o sposób tworzenia i zarządzania polityką
bezpieczeństwa. To, że istnieje lista debian-security to nie dowód
na to, że developerzy debiana interesują się bezpieczeństwem
bardziej. Założę się, że nie masz bladego pojęcia o technecie, o
microsoft security i okolicach. Proponuję nadrobić a później się
czepiać, ok ?

Morales

Przeczytaj wszystkie posty z tego wątku



Temat: KernelTraffic
Pewnego dnia osobnik pod tytułem Piotr Żurawski zapodał(a)


| Pokaż mi jakikolwiek soft który pozwala nagrywać "przenosząc z
okienka do
| okienka"

windows xp :
Dla Ciebie to jest śmieszne, ale ludzi nie interesuje , jak to sie
robi z linii poleceń. Oni chcą mieć łatwo i przyjemnie. I nie dziwię
im się, ja nie interesuję się, jak się kładzie asfalt, mnie
interesuje, że mogę po nim jeździć. Czy analogia jest wystarczająco
jasna? :


Jest nagrywanie pakietowe, które pozwala na nagrywanie na płytę przez zwykłe
kopiowanie z napędu na napęd, ale to tylko w wypadku płyt cd-rw. Jeżeli w XP
jest soft który pozwala na nagrywanie cd-r z okienka do okienka to znaczy,
że ja go nie widziałem.

| A uzasadnienie?
| Ludzie przecież używają Debiana na serwerach produkcyjnych

No właśnie. Biedni oni :
I nie twierdzę wcale, że NT jest lepsze.
Uzasadnienia nie będzie, bo byłby to gigakij w gigamrowisko.


I ty się tego boisz? Przecież ta grupa to gigamrowisko i każdy temat
poruszany tutaj to właśnie taki gigakij.


| I znając życie nigdy się nie skończy, bo MS oz zawsze ma w nosie
| bezpieczeństwo swoich użytkowników.

Bzdura. Napodniecałeś się debianem i myślisz, że to state of the art
w kwestii bezpieczeństwa. A czy wiesz, jak wygląda bezpieczeństwo w
przedsiębiorstwie? Czy wiesz, na co się zwraca uwagę? Nie wpadłeś
nigdy na to, że część tych ludzi używających NT podejmuje świadomy
wybór? Nie chodzi mi o to, że coś jest bezpieczniejsze od czegoś
innego. Raczej o sposób tworzenia i zarządzania polityką
bezpieczeństwa. To, że istnieje lista debian-security to nie dowód
na to, że developerzy debiana interesują się bezpieczeństwem


Pewnie, że nie, dowodem są bugraporty


bardziej. Założę się, że nie masz bladego pojęcia o technecie, o
microsoft security i okolicach.


Developerzy Microsoftu też nie mają, skoro wypuszczają takie babolce


Proponuję nadrobić a później się
czepiać, ok ?


Typowa wypowiedź win-usera gdy brakuje argumentów. Mam Ci przypominać o
stratach finansowych spowodowanych babolami Microsoftu?

Morales

Przeczytaj wszystkie posty z tego wątku



Temat: Kilka pytań z I LOVE YOU - (długie)
On 31 May 2000 20:58:04 +0200, Krzysztof Kowalik wrote:


Grzegorz Staniak na pl.comp.os.advocacy:
: A jak wygląda kwestia, powiedzmy, stosowalności?

Kwestia zapotrzebowania. Zawsze należy zacząć od lektury odpowiedniego
Qxxxxx. Przynajmniej takie jest moje zdanie.

: Tzn. spodziewałbym się choćby po nazwie, że 'hotfix' to coś, co bez
: zastanowienia powinienem jak najszybciej zaaplikować by załatać jakąś
: dziurę

Nie. Na serwerze _nic_ nie robi się ,,bez zastanowienia''.


No bez przesady. Nie mówię o bezmyślnym instalowaniu czego popadnie, ale
jeśli używany przeze mnie pakiet ma dziurę i wychodzi uaktualnienie, to
sprawdzam tylko czy nie ma niezgodności np. w formacie konfiguracji etc.
i instaluję. Miałem na myśli to, że tu się nie ma co zastanawiać 'czy',
to tylko kwestia 'jak'.


: O ile łatę na coś konkretnego instaluję prawie automatycznie,
: o tyle coś, co zmieni zachowanie maszyny wymaga raczej głębszego
:  zastanowienia.

Akurat ten HotFix (C2 Update) nie tyle łata dziury, co daje dodatkowe
możliwości (coś z ograniczeniem zakresu stosowanych wysokich
portów + coś tam jeszcze - ale tu mogę się mylić. Nie pamiętam za dobrze.).
Jednak zazwyczaj instaluje HF zaraz po przeczytaniu MSB (Microsoft Security
Bulletin) i uznaniu, że dany HF jest mi jednak potrzebny.


Czyli to "C2 update" nie zmienia zachowania systemu dla normalnych
zastosowań?


--
Krzysztof Kowalik


--
Grzegorz Staniak <gstan@zagiel.pl

Przeczytaj wszystkie posty z tego wątku



Temat: Microsoft licencjonuje TCP/IP... (sorry, długie)
qbas <q@nospambron.pl:


Nie wierzę...
Tylko mi nie udowadniać czasem że to prawda, bo się załamę.


Masz tu coś innego do nie wierzenia lub załamywania się.

===
Date: Mon, 8 Nov 2004 15:13:57 +0100 (CET)
From: Michal Zalewski <lcamtuf^ghettot*org
Cc: full-disclosure#lists+netsys:com, bugtraqsecurityfocus+com
Subject: Re: [Full-Disclosure] MSIE src&name property disclosure
Message-ID: <20041108150913.X14239@dekadens.coredump.cx


In response to statements found at
http://news.com.com/Exploit+code+makes+IE+flaw+more+dangerous/2100-10...


Yup.

But what amuses me most, is the following bit:

  "Microsoft has begun to investigate the Iframe vulnerability and has not
  been made aware of any program designed to exploit the flaw, the company
  said in an e-mail statement to CNET News.com."

When you posted your first message confirming that the problem is
exploitable, I forwarded it to sec@microsoft.com, so that they know
they have a problem in case they do not read Full-Disclosure. I got no
response. Later, when you posted a working exploit, I sent them another
forward, including a remark it is probably a good idea to react now, if
they failed to do so before.

In response, I got a mail from "Lennart" of Microsoft Security Response
Center, saying that they are aware of the problem and read mailing lists,
and that my original mail simply got lost in the noise.

Several days later, this statement surfaces in an article, showing beyond
any doubt that they are, quite simply, lying to the public to save face  
and gain time.

As much as I am not a rabid Microsoft hater, this pissed me off more than
a bit.
===

Przeczytaj wszystkie posty z tego wątku



Temat: Try security patch from Microsoft Corp.
tez taki syf dostaj? na maila! wie ktos jak temu zaradzi??

ŽO d•â •Œ¢• ‱y‱¦‰ï wrote:

MS Customer

this is the latest version of security update, the
"November 2003, Cumulative Patch" update which resolves
all known security vulnerabilities affecting
MS Internet Explorer, MS Outlook and MS Outlook Express.
Install now to protect your computer
from these vulnerabilities, the most serious of which could
allow an malicious user to run code on your computer.
This update includes the functionality of all previously released patches.

System requirements: Windows 95/98/Me/2000/NT/XP
This update applies to:
 - MS Internet Explorer, version 4.01 and later
 - MS Outlook, version 8.00 and later
 - MS Outlook Express, version 4.01 and later

Recommendation: Customers should install the patch at the earliest
opportunity. How to install: Run attached file. Choose Yes on displayed
dialog box. How to use: You don't need to do anything after installing
this item.

Microsoft Product Support Services and Knowledge Base articles can be
found on the Microsoft Technical Support web site.
http://support.microsoft.com/

For security-related information about Microsoft products, please visit
the Microsoft Security Advisor web site http://www.microsoft.com/security/

Thank you for using Microsoft products.

Please do not reply to this message.
It was sent from an unmonitored e-mail address and we are unable to
respond to any replies.

----------------------------------------------
The names of the actual companies and products mentioned herein are the
trademarks of their respective owners. Copyright 2003 Microsoft
Corporation.


Przeczytaj wszystkie posty z tego wątku



Temat: Natret - co zrobic?


Bartosz Jakubski <B.Jakub@supernet.com.plwrote:
Dominik Mierzejewski napisał(a):
| Bartosz Jakubski <B.Jakub@supernet.com.plwrote:
| To na pewno nie wina postfiksa. Ten snapshot jest bardzo rozpowszechniony,
| sam od +3 miesięcy go używam razem z procmailem.

| A ja myślę, że tak, bo procmail nie chciał wrzucać poczty przychodzącej
                         ^^^^^^^^
| do _niektórych_ mailboksów (nie wszystkich), w logu było tylko, że
| "writing failed". Zmieniałem procmail na inny i było to samo. Po zmianie
| na starego postfiksa było znów ok.
Skoro procmail nawalał, to tam trzeba było szukać przyczyny.


Ale gdzie szukać, skoro w logach nic ciekawego nie pisał.
procmail 3.13.1, 3.14, postfix 20000531
Z postfix 19991231pl02 chodzi świetnie.

W logach było coś takiego:
---
From owner-bugt@SECURITYFOCUS.COM  Tue Oct  3 01:29:15 2000
 Subject:      Re: Wingate 4.0.1 denial-of-service
 Folder: /var/spool/mail/dominik                                          6302
 procmail: Error while writing to "pld-list"
From pld-list-return-8901-dmierzej=elka.pw.edu@pld.org.pl  Tue Oct  3 01:29:16 2000
 Subject: Re: =?ISO-8859-2?Q?W=B3a=B6nie_sobie_przeczyta=B3em=2C_=BFe_=2E=2E?=
 Folder: /var/spool/mail/dominik                                          3137
 procmail: Error while writing to "security"
---
Odpowiednie regułki z .procmailrc :
---
:0
* ^TO.*pld-l@pld.org.pl
pld-list

:0
* ^T@SECURITYFOCUS.COM
security

:0
* ^From:.*Microsoft Product Security
* ^Subject:.*Microsoft Security Bulletin
security
---
I jeszcze kawałek ls -l ~/Mail:
---
-rw-r--r--    1 dominik  users    11814013 paź 16 20:29 pld-list
-rw-r--r--    1 dominik  users    33323140 paź 16 20:29 security
---

Jakieś pomysły?

Przeczytaj wszystkie posty z tego wątku



Temat: jak zlikwidowac to robactwo ?

Obywatel <pawel_@poczta.onet.pl podejrzany w sprawie nr
news:707a.00000094.3d7af396@newsgate.onet.pl zeznał co następuje:
dzisiaj przy odbieraniu poczty Kaspersky wyswietlil komunikat ze jeden z
maili
zawiera jakis "Exploit.IFrame.FileDownload". Od razu chcialem usunac te
wiadomosc ale sie nie da, po prostu tej wiadomosci nie mozna skasowac. KAV
tego
tez nie usuwa. Mozecie mi poradzic jak sobie z tym poradzic?

Przede wszystkim wyłącz podgląd maili. Teraz spokojnie możesz chwilowo
wyłączyć Kaspersky'ego i usunąć maila (zarówno z folderu odbiorczego jak
i z elemntów usuniętych). Teraz włącz Kaspersky'ego, który wcześniej
blokował dostęp do tego maila, dlatego nic nie można było z nim zrobić.


Dzieki, no to juz cos wiem. Ale mam jeszcze pare pytan (lamerskich, bo specem w
sprawe komputerow nie jestem):
1. w jaki sposob wylaczyc ten podglad maili ?
2. w archiwum grupy alt.comp.anti-virus znalazlem taka procedure (po wykryciu
tego robaka):
    1. Disable the monitor
    2. Delete mail
    3. Empty deleted mailbox
    4. Compress all folders
    5. Re-enable the KAV monitor
    6. Download all Microsoft Security update patches.
    7. Download the latest security patches for Microsoft Office
    8. Place Outlook security level in "restricted zone"
    9. Make sure Internet Explorer restricted zone disables everything that can
    be disabled except drop and drag of files, which can be prompt.
    10. Do not, repeat do not, use Outlook for mail purposes until all of the
    above have been completed.
I tu mam pytanie jak przeprowadzic punkty nr 4,7-9.
Wyczytalem tez, ze to dziadostwo "Exploit.IFrame.FileDownload" daje innym
mozliwosc przejecia kontroli nad moim komputerem. Czy zatem skasowanie
zainfekowanego postu wystarczy?

pzdr

ps. przepraszam za poziom pytan

Przeczytaj wszystkie posty z tego wątku



Temat: nie działa część pomocy systemu w indows


o ile dobrze zrozumiałem informacje microsoftu, to te rzeczy które
wymieniłeś mogą spowodować że system będzie podatny na włamanie a może
nawet na uruchomienie wirusa zdalnie przez internet bez żadnej mojej akcji


?

Wg Microsoftu system może być podatny na atak typu "buffer overflow",
w wyniku czego atakujący może uruchomić dowolny kod.

Ale czy w Win98?
Możliwośc ataku za pośrednictwem kontrolki Tshoot.ocx została
opublikowana w październiku 2003 r. i dotyczyła kontrolki instalowanej
w Windows 2000, patrz: Microsoft Security Bulletin MS03-042:
http://www.microsoft.com/technet/security/bulletin/ms03-042.mspx

Ustawienie KillBitu dla Tshoot.ocx  wprowadza poprawka
q824145 (MS03-048)
http://www.microsoft.com/technet/security/bulletin/MS03-048.mspx,
przy czym
 - ma to miejsce niejako przy okazji, bez związku z opisywanymi
   w biuletynie usterkami,
- rozszerza opisaną w biuletynie MS03-042 usterkę na plik
  Tshoot.ocx  instalowany między innymi w Win9x.

Tymczasem dostępna dokumentacja dotycząca tej usterki
mówi wyraźnie i wyłącznie o pliku Tshoot.ocx instalowanym
w Win2000  (w żadnym innym systemie).

Wynika z tego, że Microsoft wyłącza tę kontrolkę we wszystkich
innych systemach na wyrost, bez wyraźnego udokumentowania
jej podatności na potencjalny atak.

Za prawdziwością takiego przypuszczenia przemawia wynik
eksperymentu polegającego na wykorzystaniu kontrolki
Tshoot.ocx instalowanej w systemie Win98SE oraz Win2000
do przeprowadzenia ataku "buffer overflow".
Zgodnie z dokumentacją do ataku wykorzystuje się metodę
RunQuery2 zawartą w kontrolce.
O ile w systemie Win2000 atak powiódł się,  o tyle w systemie
Win98 nic się nie stało, a to dlatego że kontrolka w Win98
*nie obsługuje metody RunQuery2* !

Ma natomiast metodę RunQuery, ale nie udało mi się za jej
pomocą wywołać przepełnienia buforu.

Czyżby Microsft "wylał dziecko z kąpielą"?

Robert

PS. Może ktoś ma inne doświadczenia w tej materii ?
R.

Przeczytaj wszystkie posty z tego wątku



Temat: Ukryte aktualizacje
In news:erfu11$5e6$1@inews.gazeta.pl,
*Krzysztof Gibas* <killg@pocztaKROPwpKROPpl.spamtyped:


Cześć!

Czy ktoś wie gdzie XP zapisuje które aktualizacje "ukryliśmy"


%windir%SoftwareDistribution


wybierając podczas aktualizacji automatycznej "Nie powiadamiaj mnie
ponownie o tych aktualizacjach"?
Próbowałem śledzić zmiany w rejestrze i w plikach, ale bez
powodzenia.
Wiem, że zawsze można wybrać "oferuj ponownie ukryte przeze
mnie aktualizacje", ale interesuje mnie czy da się tym manipulować na
niższym poziomie (np. wprowadzając listę aktualizacji których nie chcę
ściągać - oczywiście bez użycia SUS).

Z góry dzięki za wszelkie tropy


Mozna powylaczac pojedyncze opcje:
Panel sterowania-centrum zabezpieczen-zmien sposób...
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify  = zmien na 1  (0 wyl)
Firewall Disable Notify= zmien na 1 j.w.
Updates Disable Notify =zmien na 1 j.w.
itd..
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
WindowsUpdateAuto Update
AUOptions = jeden z ponizszych
4 - Automatycznie
3 - pobierz - pozwól wybrać kiedy mają być instalowane
2 - powiadom -nie pobieraj - nie instaluj AA
1 - wyłącz AA
oraz
Usługa inteligentnego transferu w tle niezbędna dla WU
HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesBITS
Start = jeden z poniższch:
2 - Automatycznie
3 - Ręcznie
4 - Wyłączona

Przeczytaj wszystkie posty z tego wątku



Temat: Takie dostalem ;-)
Widzial ktos takie cos juz?
W zalczniku jakis 156KB exek o nazwie Q185564.
Najpierw myslalem ze to W32.Gibe@mm ale chyba nie. Ma ktos jakies pomysly?
Bo w sieci nic nie widze.

MS Customer

this is the latest version of security update, the
"May 2003, Cumulative Patch" update which eliminates
all known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly
discovered vulnerabilities. Install now to protect your computer
from these vulnerabilities, the most serious of which could allow
an attacker to run executable on your system. This update includes
the functionality of all previously released patches.

      System requirements Win 9x/Me/2000/NT/XP
      This update applies to Microsoft Internet Explorer, version 4.01 and
later
      Microsoft Outlook, version 8.00 and later
      Microsoft Outlook Express, version 4.01 and later
      Recommendation Customers should install the patch at the earliest
opportunity.
      How to install Run attached file. Click Yes on displayed dialog box.
      How to use You don't need to do anything after installing this item.

Microsoft Product Support Services and Knowledge Base articles
can be found on the Microsoft Technical Support web site.
For security-related information about Microsoft products, please
visit the Microsoft Security Advisor web site, or Contact us.

Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

Thank you for using Microsoft products.

With friendly greetings,
MS Internet Security Division

----------------------------------------------------------------------------
----
Š2003 Microsoft Corporation. All rights reserved. The names of the actual
companies
and products mentioned herein may be the trademarks of their respective
owners.

Przeczytaj wszystkie posty z tego wątku



Temat: March 2003, Cumulative Patch -- WIRUS ? czy nie Wirus?
Witam czy dostal ktos z was kiedy taki email ?
ja dzis i wczoraj i co ciekawe Norton Antywirus pokazal mi ze to wirus ....
jakies sugestie?
dzieki?

Microsoft Customer

this is the latest version of security update, the
"March 2003, Cumulative Patch" update which eliminates
all known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly
discovered vulnerabilities. Install now to protect your computer
from these vulnerabilities, the most serious of which could allow
an attacker to run executable on your system. This update includes
the functionality of all previously released patches.

      System requirements Win 9x/Me/2000/NT/XP
      This update applies to Microsoft Internet Explorer, version 4.01 and
later
      Microsoft Outlook, version 8.00 and later
      Microsoft Outlook Express, version 4.01 and later
      Recommendation Customers should install the patch at the earliest
opportunity.
      How to install Run attached file. Click Yes on displayed dialog box.
      How to use You don't need to do anything after installing this item.

Microsoft Product Support Services and Knowledge Base articles
can be found on the Microsoft Technical Support web site.
For security-related information about Microsoft products, please
visit the Microsoft Security Advisor web site, or Contact us.

Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

Thank you for using Microsoft products.

With friendly greetings,
Microsoft Network Security Center

----------------------------------------------------------------------------
----

Š2003 Microsoft Corporation. All rights reserved. The names of the actual
companies
and products mentioned herein may be the trademarks of their respective
owners.
__________________________________________________________________ Stanislaw
Gacek ICQ#: 5046727 Current ICQ status: + More ways to contact me
__________________________________________________________________

Przeczytaj wszystkie posty z tego wątku



Temat: March 2003, Cumulative Patch -- WIRUS ? czy nie Wirus?
ok juz mam znalazlem

Witam czy dostal ktos z was kiedy taki email ?
ja dzis i wczoraj i co ciekawe Norton Antywirus pokazal mi ze to wirus
....
jakies sugestie?
dzieki?

Microsoft Customer

this is the latest version of security update, the
"March 2003, Cumulative Patch" update which eliminates
all known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly
discovered vulnerabilities. Install now to protect your computer
from these vulnerabilities, the most serious of which could allow
an attacker to run executable on your system. This update includes
the functionality of all previously released patches.

      System requirements Win 9x/Me/2000/NT/XP
      This update applies to Microsoft Internet Explorer, version 4.01 and
later
      Microsoft Outlook, version 8.00 and later
      Microsoft Outlook Express, version 4.01 and later
      Recommendation Customers should install the patch at the earliest
opportunity.
      How to install Run attached file. Click Yes on displayed dialog box.
      How to use You don't need to do anything after installing this item.

Microsoft Product Support Services and Knowledge Base articles
can be found on the Microsoft Technical Support web site.
For security-related information about Microsoft products, please
visit the Microsoft Security Advisor web site, or Contact us.

Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

Thank you for using Microsoft products.

With friendly greetings,
Microsoft Network Security Center

--------------------------------------------------------------------------

Przeczytaj wszystkie posty z tego wątku



Temat: Plaga chakingu?

Hello


Robert Wysocki wrote:
| Heh, to dowód, że rozwiązania MS są jednak wielodostępowe, może
| nie w taki sposób, jak chcieliby tego klienci, ale jednak są.
Litości choc nie na tej grupie :-) Hosty zostały zchackowane bo nie były
zabezpieczone  a nie dlatego, że MS tak napisał system. Jak się otwiera
wszystko co mozna, trzyma prostackie hasło admina to tak sie kończy. Z
drugiej strony to dobrze, że wreszcie ktos to zrobił. Może więcej  ludzi
wexmie sie za zabezpieczanie


Hmmm... mogly byc _prawidlowo_ zabezpieczone (

Microsoft Security Bulletin (MS99-025)
July 26, 1999 23:00 GMT
PROBLEM:       This vulnerability has been used to gain unauthorized access
               to Internet-connected systems.
               This vulnerability was first announced in MS98-004 on July
19,
               1998.  MS98-004 was then re-released as MS99-025 on July 19,
               1999, and followed by a correction on July 20, 1999.
PLATFORM:      Systems that have Microsoft(r) Internet Information Server
               3.0 or 4.0 and Microsoft Data Access Components 1.5.
DAMAGE:        An unauthorized web user may be able to perform privileged
               actions.
[...]
the  DataFactory object may permit an
otherwise unauthorized web user to perform privileged actions,  including:
 - Allowing unauthorized users to execute shell commands on the
   IIS system as a privileged user.
 - On a multi-homed Internet-connected IIS system, using MDAC to
   tunnel SQL and other ODBC data requests through the public connection
   to a private back-end network.
 - Allowing unauthorized accessing to secured, non-published files on
   the IIS system.
[...]

;-) Nic dodac nic ujac.

Szymon

Przeczytaj wszystkie posty z tego wątku



Temat: Microsoft "Security Risks" co to jest?
Microsoft "Security Risks" co to jest?
"Security Risks" - to SpyBot wykryl na czerwono czyli do usuniecia.
Ustawienia
HKEY_LOCAL_MACHINESOFTWAREMicrosoftSecurityCenterAntiVirusOverride!=dword0
Zmiany w rejestrze ,1 wpisów
Przeczytaj wszystkie posty z tego wątku



Temat: Czy Microsoft Security Essentials może zastąpić...
Czy Microsoft Security Essentials może zastąpić...
Czy Microsoft Security Essentials może całkowicie zastąpić np. Avire lub inny
bezpłatny antywirus? Czy MSE ma równie skuteczna ochrone proaktywną? Używam
firewall Outpost Pro 2009 i MSE na laptopie z Windows 7. Przeczytaj wszystkie posty z tego wątku



Temat: wyskakujące okienka
Witam.
Czy ktoś mógłby mi pomóc ?
wyskakują cały czas gdy tylko odpale explorera, szukałem na róznych forach podpowiedzi i wiem , że ludzie którzy sie znają używają logi jako źródło wiedzy Ja niestety się nie znam więc proszę o pomoc


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:37:34, on 2007-09-15
Platform: Windows XP Dodatek SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:WINDOWSSystem32smss.exe
C:WINDOWSsystem32winlogon.exe
C:WINDOWSsystem32services.exe
C:WINDOWSsystem32lsass.exe
C:WINDOWSsystem32svchost.exe
C:WINDOWSSystem32svchost.exe
C:Program FilesAheadInCDInCDsrv.exe
C:WINDOWSExplorer.EXE
C:Program FilesAlwil SoftwareAvast4aswUpdSv.exe
C:Program FilesAlwil SoftwareAvast4ashServ.exe
C:WINDOWSsystem32spoolsv.exe
C:PROGRA~1ALWILS~1Avast4ashDisp.exe
C:Program FilesCommon FilesDriveCleaner Freewaredcsm.exe
C:Program FilesMessengermsmsgs.exe
C:Program FilesIVT CorporationBlueSoleilBlueSoleil.exe
C:Program FilesESIU46DJU46Pan.exe
C:Program FilesIVT CorporationBlueSoleilBTNtService.exe
C:Program FilesCommon FilesLightScribeLSSrvc.exe
C:WINDOWSsystem32svchost.exe
C:Program FilesAlwil SoftwareAvast4ashMaiSv.exe
C:Program FilesAlwil SoftwareAvast4ashWebSv.exe
C:WINDOWSsystem32wscntfy.exe
C:Program FilesTrend MicroHijackThisHijackThis.exe

R0 - HKCUSoftwareMicrosoftInternet ExplorerMain,Start Page = http://www.wp.pl/
R0 - HKLMSoftwareMicrosoftInternet ExplorerMain,Start Page = about:blank
R0 - HKCUSoftwareMicrosoftInternet ExplorerToolbar,LinksFolderName = Łącza
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:Program FilesAdobeAcrobat 7.0ActiveXAcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:PROGRA~1SPYBOT~1SDHelper.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:program filesgooglegoogletoolbar1.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:program filesgooglegoogletoolbar1.dll
O4 - HKLM..Run: [avast!] C:PROGRA~1ALWILS~1Avast4ashDisp.exe
O4 - HKLM..Run: [Salestart] "C:Program FilesCommon FilesDriveCleaner Freewaredcsm.exe"
O4 - HKCU..Run: [MSMSGS] "C:Program FilesMessengermsmsgs.exe" /background
O4 - Startup: U46Pan.lnk = C:Program FilesESIU46DJU46Pan.exe
O4 - Global Startup: Adobe Reader Speed Launch.lnk = C:Program FilesAdobeAcrobat 7.0Reader eader_sl.exe
O4 - Global Startup: BlueSoleil.lnk = ?
O4 - Global Startup: Microsoft Office.lnk = C:Program FilesMicrosoft OfficeOfficeOSA9.EXE
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe
O20 - AppInit_DLLs: C:WINDOWSsystem32\__c006D100.dat
O22 - SharedTaskScheduler: anthracosaurus - {9f5cb985-d4a4-49af-9185-133f956b5756} - (no file)
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:Program FilesAlwil SoftwareAvast4aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:Program FilesAlwil SoftwareAvast4ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:Program FilesAlwil SoftwareAvast4ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:Program FilesAlwil SoftwareAvast4ashWebSv.exe
O23 - Service: BlueSoleil Hid Service - Unknown owner - C:Program FilesIVT CorporationBlueSoleilBTNtService.exe
O23 - Service: Boonty Games - BOONTY - C:Program FilesCommon FilesBOONTY SharedServiceBoonty.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:Program FilesGoogleCommonGoogle UpdaterGoogleUpdaterService.exe
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:Program FilesAheadInCDInCDsrv.exe
O23 - Service: InCD Helper (read only) (InCDsrvR) - Nero AG - C:Program FilesAheadInCDInCDsrv.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:Program FilesCommon FilesLightScribeLSSrvc.exe
O23 - Service: Microsoft security update service (msupdate) - Unknown owner - c:windowssystem32vhosts.exe (file missing)

--
End of file - 4166 bytes
KUNIEC

z góry dzięki za podpowiedzi co mam z tym zrobić
Przeczytaj wszystkie posty z tego wątku



Temat: Info na temat wirusa

Backdoor.Win32.Rbot.gen (Kaspersky Lab) is also known as: W32/Sdbot.worm.gen.h (McAfee),   W32.Spybot.Worm (Symantec),   Win32.HLLW.MyBot (Doctor Web),   W32/Rbot-IR (Sophos),   Backdoor:Win32/Spybot.AI (RAV),   WORM_RBOT.KZ (Trend Micro),   Worm/RBot.RT (H+BEDV),   Win32:SdBot-194-B (ALWIL),   IRC/BackDoor.SdBot.55.U (Grisoft),   Backdoor.Rbot.RP (SOFTWIN),   Trojan.Spybot-79 (ClamAV),   W32/Gaobot.ALK.worm (Panda),   Win32/Rbot.AEF (Eset)

Backdoor.Rbot is a family of Trojan programs for Windows, which offer the user remote access to victim machines. The Trojans are controlled via IRC, and have the following functions:

    * monitor networks for interesting data packets (i.e. those containing passwords to FTP servers, and e-payment systems such as PayPal etc.)
    * scan networks for machines which have unpatched common vulnerabilties (RPC DCOM, UPnP, WebDAV and others); for machines infected by Trojan programs (Backdoor.Optix, Backdoor.NetDevil, Backdoor.SubSeven and others) and by the Trojan components of worms (I-Worm.Mydoom, I-Worm.Bagle); for machines with weak system passwords
    * conduct DoS attacks
    * launch SOCKS and HTTP servers on infected machines
    * send the user of the program detailed information about the victim machine, including passwords to a range of computer games
KUNIEC


Robak sieciowy rozprzestrzeniający się przezudostępnione zasoby sieciowe oraz luki w zabezpieczeniach systemu operacyjnego. Umożliwia nieautoryzowany dostęp do zainfekowanego komputera przez kanały IRC.

Kiedy plik robaka zostanie uruchomiony, wykonywane są następujące operacje:

1. W folderze systemowym tworzy plik o nazwie Windows-.exe oraz plik a.bat.

2. By uruchamiać się z każdym startem systemu, w rejestrze tworzy wpis:

"Windows modez Verifier" = "Windows-.exe"
w lokalizacji:
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion RunServices
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Ole
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Lsa
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion RunServices
HKEY_CURRENT_USER SOFTWARE Microsoft Ole
HKEY_CURRENT_USER SYSTEM CurrentControlSet Control Lsa

3. Wyłącza automatyczne uruchamianie się niektórych usług, modyfikując w rejestrze wpis "Start" ustawiając go na wartość 4:

Usługa Posłaniec:
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Messenger

Usługa Rejestr zdalny:
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services RemoteRegistry

Usługa Telnet:
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services TlntSvr

Modyfikuje także następujące wpisy w rejestrze:

"DoNotAllowXPSP2" = "1"
w lokalizacji:
HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows WindowsUpdate

"EnableDCOM" = "N"
w lokalizacji:
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Ole

"restrictanonymous" = "1"
w lokalizacji:
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Lsa

4. Łączy się z określonym, zdalnym serwerem IRC oczekując na zdalne polecenia od swojego twórcy. Haker może wykonywać takie operacje jak:

- pobieranie i uruchamianie plików z Internetu,
- skanowanie sieci
- sprawdzanie, uruchamianie i zatrzymywanie procesów
- uruchamianie serwera FTP
- uruchamianie ataków DDoS
- tworzy serwer Proxy SOCKS4

5. Modyfikuje plik HOSTS tak, by uniemożliwić wchodzenie na niektóre strony producentów oprogramowania zwiazanego z bezpieczeństwem.

6. Próbuje się rozprzestrzeniać przy wykorzystaniu luk usług systemowych:

- Plug and Play (opisane w biuletynie MS05-039),
- Microsoft ASN.1 Library (opisane w biuletynie MS04-007) na porcie 445 TCP,
- MS LSASS (opisaną w biuletynie MS04-011),
- RPC-DCOM (opisaną w biuletynie MS04-012),
- Stacja robocza (opisaną w biuletynie MS03-049),
- WebDav IIS 5.0 (opisane w Microsoft Security Bulletin MS03-007))
KUNIEC
Przeczytaj wszystkie posty z tego wątku



Temat: Dziwny mail/tłumaczenie
Dziś dostałem takiego maila:

Microsoft Corporations:
Customer Service
New London Road
Chemsford.
FILE REF: HL/5564/06/07/MICS
BATCH: MC11/834/5PDH /EU

MICROSOFT AWARD WINNER JULY 2008.

It is obvious that this notification will come to you as a surprise but please find time to read it carefully as we congratulate you over your success in the following official publication of results of the E-mail electronic online Sweepstakes organized by Microsoft, in conjunction with the foundation for the promotion of software products, (F.P.S.) held this July 2008 in London UK.

Where in your email address emerged as one of the online Winning emails in the 1st category and therefore attracted a cash award of 500.000.00 (Five hundred Thousand pounds sterling) Our winners are arranged into four categories with different winning prizes accordingly in each category. They are arranged in this format below:


These are your identification numbers:MCS-26799/097
CATEGORY NO.OF WINNERS WINNING PRIZES
1st. 2 :500,000.00 pounds each
2nd. 8 :350.000.00 pounds each
3rd. 13 :250,000.00 pounds each
4th. 27 :70,000.00 pounds each

We write to officially notify you of this award and to advise you to contact the processing office immediately upon receipt of this message for more information concerning the verification, processing and eventual payment of the above prize to you.


It is important to note that your award information was released with the following particulars attached to it.

(1) Award numbers: NL 56/7766
(2) Email ticket numbers: EAASL-130877
(3) Batch numbers: MC11/834/8PDH /EU
(4) The file reference numbers: HL/5574/41/07/MICS
{5} Serial Numbers: McST/006/NL46560

1. Full names:
2. Residential address:
3. Phone number:
4. Fax number:
5. Occupation:
6. Sex:
7. Age:
8. Nationality:
9. Present Country:
10.Next of kin name/address:

Mode Of Price Remittance.

(1)Cash Pick-Up (You coming Down to Uk Personally to Pick Your Price).

(2)Courier Delivery Of your Certified Winning Cheque Name and other
Winning Documents safely to you.


To file for your claim, Please contact your Validating Officer for VALIDATION of your winning within Twenty-nine working days of this winning notification. Winnings that are not validated within Twenty-nine working days of winning notification are termed void and invalid. You are required to mention the above particulars of your
award in every correspondence to enable the Agent validate your winning.

Contact:
*******************************************************************
Foreign Transfer Manager
Mr.Larry Smith
Microsoft Security Department (Uniteed Kingdom).
E-mail:mr_larrysmith@live.com
*******************************************************

The Microsoft Internet E-mail lottery Awards is sponsored by our CEO/Chairman, Bill Gates and a consortium of software promotion companies. The Intel Group, Toshiba, Dell Computers and other International Companies. The Microsoft internet E-mail draw is held periodically and is organized to encourage the use of the Internet and promote computer literacy worldwide.

Once again on behalf of all our staff,
Congratulation!!!
Sincerely,
MR.STEVE CLERK.
M.S.PRO. ZONAL COORDINATOR.
Przeczytaj wszystkie posty z tego wątku



Temat: Dziwny mail/tłumaczenie
Inf :
Obsługa klientów
Nowy Londyn Road
Chemsford.
UŁÓŻ DOKUMENTY DOTYCZĄCY: HL / 5564/06/07 / MICS
WYPIEK: MC11 / 834/5 PDH / UE

MICROSOFT NAGRODA ZWYCIĘZCA LIPIEC 2008.

To jest oczywiste, że to zawiadomienie przyjdzie do ciebie jako zaskoczenie ale proszę znajdzie czas, by przeczytać to ostrożnie jako gratulujemy ciebie przez twój sukces w poszły za oficjalnym opublikowaniem skutków poczty elektronicznej elektroniczni online Sweepstakes zorganizowali przez Microsoft, w połączeniu z założeniem dla promowania produktów oprogramowania, (S. P. F.) trzymanego ten lipiec 2008 w Zjednoczonym Królestwie Londynu.

Gdzie w twoim adresie emailowym pojawił się jako jeden z online Winning emaili w domu 1st kategoria i dlatego przyciągnął nagrodę gotówki 500.000.00 (Five sto Thousand funta szterling funtów) Our zwycięzcy są rozmieszczeni do czterech kategorii z różnymi zwycięskimi nagrodami odpowiednio w każdej kategorii. Oni są rozmieszczeni w tym formacie poniżej:


Te są twoje identyfikujące numery:MCS -26799/097
KATEGORIA NIE.ZWYCIĘZCÓW WYGRYWAJĄCYCH NAGRODY
1st. 2 :500,000.00 funtów każde
2nd. 8 :350.000.00 funtów każde
3rd. 13 :250,000.00 funtów każde
4th. 27 :70,000.00 funtów każde

Piszemy, by oficjalnie zawiadomić ciebie tej nagrody i doradzamy ciebie, by skontaktować się z przetwórczym biurem natychmiast na recepcie tej wiadomości, aby uzyskać więcej informacji dotyczący weryfikację, przetwarzanie i ostateczną płatność powyższej nagrody do ciebie.


To jest ważne, by zanotować to twoja informacja nagrody została wypuszczona z poszły za szczegółami przymocowanymi do tego.

(1) Award numeruje: NL 56/7766
(2) numery biletu Email: EAASL -130877
(3) Batch numeruje: MC11 / 834/8 PDH / UE
(4) numery odniesienia pliku: HL / 5574/41/07 / MICS
{ 5 } numery seryjne: McST / 006 / NL46560

1. Full imiona:
2. Residential adres:
3. Phone numer:
4. numer Fax:
5. Occupation:
6. Sex:
7. Age:
8. Nationality:
9. Present Country:
10. imię najbliższego krewnego / adres:

Tryb Remittance Price.

(1)Cash Pick - Up (You obniżającego do Uk Personally, by Pick Your Price).

(2)Courier Delivery twojego Certified Winning Name Cheque i innego
Wygrywając Documents bezpiecznie do ciebie.


Aby ułożyć dokumenty dla twojego żądania, Please skontaktować się z twoim Validating Officer dla WALIDACJI twojego wygrywania w Twenty - dziewięciu roboczych dniach tego zwycięskiego zawiadomienia. Zwycięstwa, które nie są uprawomocnione w Twenty - dziewięciu roboczych dniach wygrywania zawiadomienia są określone próżne i inwalida. Jesteś wymagany, by wspomnieć powyższe szczegóły twojego
nagroda w każdej korespondencji, by umożliwić Agent uprawomocniają twoje wygrywanie.

Kontakt:
*******************************************************************
Obcy Manager Transfer
Pan Larry Smith
Microsoft Security Department ( Kingdom Uniteed).
E-mail:mr_larrysmith@live.com
*******************************************************

Microsoft Internet poczta elektroniczna loteria Awards jest zasponsorowany przez naszego CEO / Chairman, Billa Gates i konsorcjum przedsiębiorstw promowania oprogramowania. Intel Group, Toshiba, Computers Dell i inni International Companies. Internet Microsoft E-mail draw jest trzymany okresowo i jest zorganizowany, by zachęcić użycie Internet i wypromować piśmienność komputera na całym świecie.

Jeszcze raz w imieniu wszystkiego naszego sztabu,
Gratulacje!!!
Szczerze,
PAN.URZĘDNIK STEVE.
M. ARGUMENT ZA S.. KOORDYNATOR ZONAL.


przetłumaczylem w eng.translator 3 Przeczytaj wszystkie posty z tego wątku



Temat: E-mail
Ponizej jest tresc e-maila jakiego ostatnio otrzymalem ...... ocencie sami :)

"Received: from mx2.go2.pl (mx2.go2.pl [212.126.20.6])
        by box3.go2.pl SERVER; Sun, 29 Jun 2003 22:33:59 +0200
X-mf: first3.pl v0.5
Received: by mx2.go2.pl (Postfix)
        id 720AFF37BD; Sun, 29 Jun 2003 22:38:16 +0200 (CEST)
Delivered-To: klimm@o2.pl
Received: from smtp.wp.pl (smtp.wp.pl [212.77.101.161])
        by mx2.go2.pl (Postfix) with ESMTP id 2AB8DF3685
        for <klimm@o2.pl; Sun, 29 Jun 2003 22:38:16 +0200 (CEST)
Received: (WP-SMTPD 2813 invoked from network); 29 Jun 2003 20:38:16 -0000
Received: from pa9.lancut.sdi.tpnet.pl (HELO hfgv) ([213.77.159.9])
          (envelope-sender <hubi@wp.pl)
          by smtp.wp.pl (wp-smtpd) with SMTP
          for <snie@wytnij.irc.pl; 29 Jun 2003 20:37:54 -0000
From: "MS Network Security Division" <qxujnwhrdojmpq@iPvXuNUljla.com
To: "Microsoft Corporation Client"@go2.pl
SUBJECT: Microsoft Security Patch
Mime-Version: 1.0
Content-Type: multipart/mixed; boundary="NxuVJvAczSGr"
X-AntiVirus: skaner antywirusowy poczty Wirtualnej Polski S. A.
X-WP-ChangeAV: 1
Message-Id: <20030629203816.2AB8DF3685@mx2.go2.pl
Date: Sun, 29 Jun 2003 22:38:16 +0200 (CEST)

Microsoft Corporation Client

this is the latest version of security update, the
"June 2003, Cumulative Patch" update which eliminates all
known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly discovered
vulnerabilities. Install now to protect your computer from these
vulnerabilities, the most serious of which could allow an attacker to
run executable on your system. This update includes the functionality
of all previously released patches.

System requirements:
Win 9x/Me/2000/NT/XP

This update applies to:
Microsoft Internet Explorer, version 4.01 and later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later

Recommendation:
Customers should install the patch at the earliest opportunity.

How to install:
Run attached file. Click Yes on displayed dialog box.

How to use:
You don't need to do anything after installing this item.

Microsoft Technical Support is available at
http://support.microsoft.com/

For security-related information about Microsoft products,
please visit the Microsoft Security Advisor web site at
http://www.microsoft.com/security

Contact us at
http://www.microsoft.com/isapi/goregwiz.asp?target=/contactus/contact...

Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

Thank you for using Microsoft products.
Best wishes from
MS Network Security Division
________________________________________
Š2003 Microsoft Corporation. All rights reserved. The names of the actual companies
and products mentioned herein may be the trademarks of their respective owners.
"

KLIMMASS

Przeczytaj wszystkie posty z tego wątku



Temat: WARNING - Microsoft "New Security Update" email carries Virus:I-Worm.Gibe.b
Dear all,

In response to my recent words of wisdom to news groups, I have been
rewarded with receipt of the above virus.

As it was not detected by my virus scanner (I am still investigating
this) - this is a warning to all of you to practice extra vigilance.

I recognised the give away signs of a virus, even though the standard
of English was credible, Microsoft do not email patches to any of
their software.  Also the exe name was not plausible, and of course I
looked through the email header to find the originating email address,
and this was
        slow@earthlink.net
and not anything to do with Microsoft.

So here are details of the virus in case you receive it
-----Original Message-----
From:   Microsoft Corporation Internet Security Section

[SMTP:crjqzxrfxw_13@rDUHfA.net]
Sent:   Wednesday, 30 April, 2003 9:45 PM
To:     Microsoft Corporation Customer@.
Subject:        New Security Update.
Importance:     High

Microsoft Corporation Customer

this is the latest version of security update, the
"April 2003, Cumulative Patch" update which eliminates
all known security vulnerabilities affecting Internet Explorer,
Outlook and Outlook Express as well as five newly
discovered vulnerabilities. Install now to protect your computer
from these vulnerabilities, the most serious of which could allow
an attacker to run executable on your system. This update includes
the functionality of all previously released patches.

System requirements      Win 9x/Me/2000/NT/XP    
This update applies to   Microsoft Internet Explorer, version 4.01 and
later
Microsoft Outlook, version 8.00 and later
Microsoft Outlook Express, version 4.01 and later      
Recommendation   Customers should install the patch at the earliest
opportunity.
How to install   Run attached file. Click Yes on displayed dialog box.
How to use       You don't need to do anything after installing this item.

Microsoft Product Support Services and Knowledge Base articles
can be found on the Microsoft Technical Support
<http://rd.mailshell.com/support.microsoft.com/ web site.
For security-related information about Microsoft products, please
visit the Microsoft Security Advisor
<http://rd.mailshell.com/www.microsoft.com/security web site, or
Contact us. <http://rd.mailshell.com/www.microsoft.com/isapi/goregwiz.asp?target=/...

Please do not reply to this message. It was sent from an unmonitored
e-mail address and we are unable to respond to any replies.

Thank you for using Microsoft products.

With friendly greetings,
Microsoft Corporation Internet Security Section

  _____  

Š2003 Microsoft Corporation. All rights reserved. The names of the
actual companies
and products mentioned herein may be the trademarks of their
respective owners.

 << File: p300634.exe

From: "Microsoft Corporation Internet Security Section"
<crjqzxrfxw_13@rDUHfA.net
X-Apparently-From: slow@earthlink.net

Received: from user-38lcp19.dialup.mindspring.com ([209.86.100.41]
helo=NfZZ)
        by grouse.mail.pas.earthlink.net with smtp (Exim 3.33 #1)
        id 19AxVs-0005c5-00; Wed, 30 Apr 2003 12:45:09 -0700

SUBJECT: New Security Update.

Content-Type: application/x-msdownload; name="p300634.exe"
Content-Transfer-Encoding: base64
Content-Disposition: attachment

Przeczytaj wszystkie posty z tego wątku



Temat: PROSZĘ O POMOC!IE5 -wirus Trojan
program antyvirusowy wykrył u mnie JS.Trojan.Seeker-based !!!
Czy mogę dostać wiadomość co on robi jakie szkody mógł mi wyrządzić????
I jak się go pozbyć - co zrobić????

Znalazlem taki opis (po angielsku)mysle, ze beda panswto w stanie odczytac
to - i czy potwierdza panstwo zeby wlasnie ten komponent zainstalowac i ze
to uchroni mnie przed kolejnym atakiem takich wirusów?

OPIS:
FIX: Java Security Issue Allows Access to ActiveX Controls (Q275609)

SYMPTOMS
The Microsoft virtual machine (Microsoft VM) includes a security
vulnerability that may allow script code in a Web page or HTML-based e-mail
message access to ActiveX controls that should not be available in those
contexts. This vulnerability can give malicious script code access to any
ActiveX controls that are installed on the visiting user's computer. The
ActiveX controls could then give the malicious script complete control over
the visiting user's computer, including the ability to read and write files
on the local hard drive.

This affects the following builds of the Microsoft VM:

All builds in the 2000 series.
All builds in the 3100 series.
All builds in the 3200 series.
All builds in the 3300 series.

CAUSE
The vulnerability is caused by a flaw in a security check that is intended
to prevent the com.ms.activeX.ActiveXComponent system class from being used
as an applet. This system class, which is provided with the Microsoft VM, is
intended for use only in applications or by signed and trusted applets.

RESOLUTION
To resolve this problem, install build 3318 or later of the Microsoft VM.

WARNING : After you install the updated Microsoft VM, you cannot uninstall
it.

2000-series Microsoft VM customers
2000-series builds are no longer supported. Upgrade to the latest
3000-series build from the following Microsoft Web site:

http://www.microsoft.com/java/vm/dl_vm40.htm
3000-series Microsoft VM customers
Upgrade to build 3318 or later from the following Microsoft Web site:

http://www.microsoft.com/java/vm/dl_vm40.htm

STATUS
Microsoft has confirmed this to be a problem in the Microsoft products that
are listed at the beginning of this article.

REFERENCES
For more information, please see Microsoft Security Bulletin MS00-075 at the
following Microsoft Web site:

http://www.microsoft.com/technet/security/bulletin/MS00-075.asp

For additional security-related information about Microsoft products, please
refer to the following Microsoft Web site:
http://www.microsoft.com/technet/security/
For the latest Microsoft Knowledge Base articles and other support
information on Visual J++ and the SDK for Java, please see the following
pages on the Microsoft Technical Support Web site:

http://support.microsoft.com/support/visualj/

http://support.microsoft.com/support/java/

---------------------------------------------------------------------------­-
----
Published Oct 11 2000 12:00PM  Issue Type kbbug
Last Modifed Sep 13 2001 9:56AM  Additional Query Words
Keywords kbIE kbJava kbJavaVM kbSecurity kbGrpDSJava kbDSupport kbJavaVM33xx
kbJavaVM33xxfix kbJavaVM32xx kbJavaVM32xxbug kbJavaVM31xx kbJavaVM31xxbug
kbJavaVM24xx kbJavaVM24xxbug

Przeczytaj wszystkie posty z tego wątku



Temat: Nowa wersja CodeRed

Może ktoś zechce pomóc, skrobnie newsa i parę zdań,
proszę? ;-)
Jak nie, to zapewne jutro rano wrzucę już swój tekst.


 Nie pretenduje do roli poskromiciela wirusów ani eksperta od IIS. Mogę
jedynie przesłać to

Name: W32/CodeRed-II
Aliases: Trojan.VirtualRoot
Type: Windows 32 Trojan horse
Date: 6 August 2001

Will be detected by Sophos Anti-Virus September 2001 (3.49) or
later. A virus identity (IDE) file is available for earlier
versions.

At the time of writing Sophos has received no reports from users
affected by this Trojan, however we have issued this advisory
following enquiries to our support department from customers.

Description:

This Trojan horse is dropped by the CodeRed II worm.

The Trojan horse is dropped as the file C:explorer.exe. This
will be run automatically the next time someone logs on to the
affected computer.

When run, the file first calls the original explorer.exe and
then sets the registry key

    SOFTWAREMicrosoftWindows NTCurrentVersion
    WinlogonSfcdisable = -99,

which disables the System File Cache.

It also sets the keys:

    SYSTEMCurrentControlSetServicesW3SVC
    ParametersVirtual Roots/C = c: ,,217

    SYSTEMCurrentControlSetServicesW3SVC
    ParametersVirtual Roots/D = d: ,,217

and changes the registry keys:

    SYSTEMCurrentControlSetServicesW3SVC
    ParametersVirtual Roots/Scripts

and

    SYSTEMCurrentControlSetServicesW3SVC
    ParametersVirtual Roots/MSADC

so that the trailing number becomes 217.

For example, c:inetpubscripts,,204 becomes
c:inetpubscripts,,217

These settings make it possible to run root.exe in the relevant
directories and issue commands to the remote machine. They also
allow any program on drives C: and D: to be executed remotely.

Sophos recommends users who have not updated their IIS web
servers against the Code Red and CodeRed II worms read the
Microsoft Security Bulletin (MS01-033) at
http://www.microsoft.com/technet/security/bulletin/ms01-033.asp
and apply the patch from Microsoft.

Download the IDE file from
http://www.sophos.com/downloads/ide/codered2.ide

Read the analysis at
http://www.sophos.com/virusinfo/analyses/w32codered2.html

Download a ZIP file containing all the IDE files available for
the current version of Sophos Anti-Virus from
http://www.sophos.com/downloads/ide/ides.zip

Read about how to use IDE files at
http://www.sophos.com/downloads/ide/using.html

To unsubscribe from this service please visit
http://www.sophos.com/virusinfo/notifications

Przeczytaj wszystkie posty z tego wątku
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • erfly06132.opx.pl



  • Strona 2 z 3 • Zostało wyszukane 142 wypowiedzi • 1, 2, 3

    © 2009 Najlepszy miesiąc kawalerski w Polsce !!! - Ceske - Sjezdovky .cz. Design downloaded from free website templates