![]() | Propagação da família de worms ZotobAlerta do CAIS 18082005 [CAIS, 18.08.2005-11:10, revisão 01] O CAIS vem acompanhando desde 14 de Agosto a propagação de uma nova família de worms: Zotob. Este worm se propaga explorando uma vulnerabilidade no serviço "Plug and Play" descrita no boletim da Microsoft MS05-039, publicado em 9 de Agosto. O comportamento de propagação deste worm é diferente de variante para variante, mas em comum todas efetuam varreduras pela porta 445/TCP em hosts aleatórios. Uma vez encontrado um host vulnerável, o código do exploit efetua download por FTP do arquivo de vírus da máquina que efetuou a varredura, ativa um servidor FTP na porta 33333/TCP do host infectado e prosegue procurando por novos alvos. Outras portas envolvidas, que variam de variante para variante, são:
Até o momento esta vulnerabilidade está sendo explorada pelos seguintes softwares maliciosos:
Diante deste quadro reiteramos a necessidade de se instalar a correção divulgada no boletim MS05-039. Embora a vulnerabilidade afete apenas uma parcela de hosts Windows (hosts com 445/TCP filtrado por firewall e/ou Windows XP SP2 não são afetados), hosts com Windows 95, 98, Me e NT4 tem utilidade na fase de propagação do worm. Para saber quais os sistemas afetados e correçõees disponíveis consulte o alerta do CAIS referente ao boletim MS05-039, listado na seção "Mais informações". Para detectar sistemas vulneráveis em sua rede sugerimos que utilize a ferramenta NOXscan. Você também pode detectar sistemas sendo explorados por meio de regras Bleeding Snort. Tanto a ferramenta quanto as regras estão listadas na seção "Mais informações". Mais informaçõess:
Identificador CVE (http://www.cve.mitre.org): CAN-2005-1983 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. O CAIS Alerta também é oferecido no formato RSS/RDF: | ![]() Contato com o Cais: +55 (19) 3787-3300 |