Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Wie ein Lauffeuer verbreitet sich in diesen Stunden ein Problem wie kein Zweites: Ein Fehler in der Schnittstelle für den Remote-Prozedur-Aufruf (RPC) ermöglicht es Angreifern, beliebigen Code auf dem Rechner des Anwenders auszuführen.
Kenn schon viele die das haben!
Hab's bis jetzt zum Glück noch nicht mit Win 2k und wie schnell sich das ding verbreitet hat! Dafür das sich jemand bei jemanden einwählt und das dieses Problem dann innerhalb von 10-20min sooo verbreitet,macht doch einem Angst... :-(
Das Sicherheitsbulletin MS-03-026 dreht sich um einen Fehler in der RPC-Schnittstelle von Windows NT, 2000, XP und 2003 Server. Es handelt sich dabei um ein Buffer-Overflow-Problem im DCOM-Interface, das auf die Remote Procedure Calls (RPC) aufsetzt. Distributed COM (DCOM) dient zur Kommunikation von Software-Komponenten über das Netzwerk, ähnlich wie COM die Zusammenarbeit von Komponenten auf einem Rechner erlaubt. Ein speziell manipuliertes Paket an den für RPC verwendeten TCP-Port 135 kann Teile des Stacks überschreiben und damit beliebigen Code von außen auf einen Rechner einschleusen und ausführen lassen.
Besonders kritisch ist die Schwachstelle, weil Port 135 standardmäßig immer offen ist und schwer zu schließen ist. Stellt man den RPC-Dienst ab, funktionieren unter Umständen andere wichtige Systemdienste nicht mehr. Besonders bedroht sind Windows-Nutzer, deren PC direkt -- also ohne Router oder Firewall -- mit dem Internet verbunden ist. Denn standardmäßig ist der TCP-Port 135 auch an das DFÜ-Interface gebunden. Wird Zugriff von außen auf diesen Port nicht über die XP-eigene Internet-Verbindungs-Firewall oder eine Personal Firewall abgeblockt, sollte der Patch schnellstens eingespielt werden. Dass Port 135 aus dem Internet erreichbar ist, merkt man im Übrigen oft schon daran, dass sich Pop-Up-Fenster mit dubiosen Inhalten auf dem Desktop öffnen. Im Bulletin weist Microsoft auch auf die Möglichkeit hin, den DCOM-Service abzuschalten, warnt aber davor, dass dies die Kommunikation mit Objekten auf diesem System verhindert. Welche Folgen dies im Einzelfall konkret hat, ist bisher nicht klar. (dab/c't)
kam so um 10.30 nach hause, hab davor noch über das Problem mit einem Kollegen gelacht bei dem ich gewesen bin und dann erwischt es mich selber...das ist Ironie!
Na ja jedenfalls hab ich das Update installiert und nun läuft der Rechner schon seit über 90Min. ohne das Problem.
Das so'n Shit immer wieder auftaucht!
Lol, ich mache ab und zu das Windows-Update und war deswegen geschützt, aber ich fand's witzig, dass mich gleichzeitig 3 Leute meiner ICQ-Liste um Hilfe gebeten haben. Bei einem Kumpel von mir wurde anscheinend nicht nur neugestartet, sondern er kann seinen Rechner gar nicht mehr booten.
Heftig, auf einmal sind unzählige User am kreischen (mich eingeschloßen).
Das der Wurm so urplötzlich auftaucht, zum glück lässt er sich einfach löschen. Meine Firewall hat jetzt innerhalb von 20 min schon 4 angriffe auf port 135 abgewehrt, naja, live goes on!
mfg mic
@puppetmaster ja kann sein meine Firewall arbeitet mit ähnlichen Methoden ich und mein Kumpel ham nichs davon mitgekriegt und wir benutzen die selbe Firewall
*nc* http://www.8ung.at/deadi/windowsxpfehler.txt
vielleicht hilf euch das ...
laut dem text kann man mit:
start --> ausführen --> "shutdown -a"
den neustart abbrechen
hatte des problem bei meinem server auch. hab erst mal das automatische neustarten bei beendung des rpc dienstes abgestellt. hat bis jetzt auch geholfen