<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Neuer Wurm nutzt aktuelle Windows-Sicherheitslücke</title>
    <link>http://forum.geizhals.at/feed.jsp?id=354666</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Link: security tracker</title>
      <link>http://forum.geizhals.at/t354666,2719326.html#2719326</link>
      <description>&lt;a href="http://securitytracker.com/alerts/2005/Aug/1014640.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;securitytracker.com/&lt;wbr/&gt;alerts/&lt;wbr/&gt;2005/&lt;wbr/&gt;Aug/&lt;wbr/&gt;1014640.html&lt;/a&gt; &lt;br&gt;Version(s): Windows 2000 SP4, XP SP1\SP2, XP Pro x64 Edition, Server 2003, SP1, Itanium-based Systems, Itanium-based Systems SP1, x64 Edition&lt;br&gt;Description:&amp;nbsp;&amp;nbsp;A vulnerability was reported in Microsoft Windows Plug and Play. A remote user can execute arbitrary code on the target system. &lt;br&gt;&lt;br&gt;cya&lt;br/&gt;</description>
      <pubDate>Tue, 16 Aug 2005 22:28:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t354666,2719326.html#2719326</guid>
      <dc:creator>barbos</dc:creator>
      <dc:date>2005-08-16T22:28:17Z</dc:date>
    </item>
    <item>
      <title>Re: Neuer Wurm nutzt aktuelle Windows-Sicherheitslücke</title>
      <link>http://forum.geizhals.at/t354666,2719138.html#2719138</link>
      <description>ist doch alles roger :&gt;&lt;br&gt;&lt;br&gt;btw, welche &lt;a href="http://forum.geizhals.at/files/58033/drop_ports.jpg"&gt;ports&lt;/a&gt; noch dazu ?&lt;br/&gt;</description>
      <pubDate>Tue, 16 Aug 2005 20:59:53 GMT</pubDate>
      <guid>http://forum.geizhals.at/t354666,2719138.html#2719138</guid>
      <dc:creator>barbos</dc:creator>
      <dc:date>2005-08-16T20:59:53Z</dc:date>
    </item>
    <item>
      <title>Neuer Wurm nutzt aktuelle Windows-Sicherheitslücke</title>
      <link>http://forum.geizhals.at/t354666,2714753.html#2714753</link>
      <description>"Zotob" greift ungepatchte Windows 2000 Systeme über das Netz an - Schwachstelle in der Plug &amp; Play-Schnittstelle als Angriffspunkt&lt;br&gt;&lt;br&gt;&lt;br&gt;Patch-Day: Microsoft warnt vor sechs Sicherheitslücken&lt;br&gt;	 	So schnell wie noch kaum in der Vergangenheit sind nach der Veröffentlichung der aktuellen Windows-Updates zahlreiche Exploits für die damit geschlossenen Lücken in Umlauf gesetzt worden. Eine der von Microsoft im Rahmen des "Patch Days" geschlossenen kritischen Lücken ist nun Ziel eines neuen Wurms mit dem Namen "Zotob" geworden.&lt;br&gt;&lt;br&gt;&lt;br&gt;Zotob zielt auf ein Problem in der Plug &amp; Play-Schnittstelle von Windows ab, ungepatchte Windows 2000-System kann er solcherart von außen übernehmen. Der Wurm greift dazu auf den Port 445 zu, gelingt ihm ein Eindringen ins System, wird per FTP weiterer Schadcode nachgelanden.&lt;br&gt;&lt;br&gt;&lt;br&gt;Zusätzlich nimmt er Kontakt mit einem IRC-Kanal auf, über den er ferngesteuert werden kann und trägt sich in die Registry mit dem Key "WINDOWS SYSTEM" = "botzor.exe" ein, um auch beim nächsten Neustart wieder aktiviert zu werden. Außerdem werden Zugriffe auf die Update-Seiten diverser Antiviren-Softwarehersteller umgeleitet, um so ein Update zu verhindern.&lt;br&gt;&lt;br&gt;&lt;br&gt;Die Lücke ist zwar in allen aktuellen Windows-Versionen vorhanden, ausnutzen kann sie Zotob aber nur bei Windows 2000, da hier zum Zugriff auf die Plug &amp; Play-Services keine Authentifizierung notwendig ist. Aufgrund der Schwere des Problems raten die Antivirenhersteller dringend die notwendigen Patches von Microsoft einzuspielen. (red)&lt;br&gt;&lt;br&gt;&lt;a href="http://derstandard.at/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;derstandard.at/&lt;wbr/&gt;&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Mon, 15 Aug 2005 10:17:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t354666,2714753.html#2714753</guid>
      <dc:creator>Funki</dc:creator>
      <dc:date>2005-08-15T10:17:24Z</dc:date>
    </item>
  </channel>
</rss>
