|
VSantivirus No. 414 - Año 5 - Domingo 26 de agosto de 2001
Otra variante del CodeRed (CodeRed.E)
Otra nueva variante del gusano CodeRed
ha sido detectada en la red. Las diferencias con la versión CodeRedII
en la que se basa, son mínimas, pero pueden ser suficientes para reiterar algunos problemas.
Las principales diferencias son:
La cadena "Code Red II" en su código, ha sido cambiada por una serie de caracteres de subrayado:
Antes: "Code Red II"
Ahora: "___________"
El cambio de este string, modifica uno de los mecanismos del CodeRed para determinar si la computadora víctima ya ha sido infectada o no. De esta manera, esta versión podría reinfectar servidores ya infectados con las versiones anteriores.
También la manera en que el gusano selecciona los rangos de direcciones a escanear en busca de nuevas víctimas, han cambiado ligeramente, aumentando las posibilidades de éxito, de acuerdo a esta tabla:
Direcciones IP al azar:
Antes: 12.5%
Ahora: 25%
|
Direcciones Class A:
Antes: 37.5%
Ahora: 50%
|
Direcciones Class B:
Antes: 37.5%
Ahora: 37.5%
|
Se especula conque el cambio fue realizado para obligar a que
el gusano se propague más rápidamente, sobre todo en redes locales, y para que además lo haga en computadoras ya infectadas.
Si usted no tiene Windows NT o 2000 como sistema operativo, no puede ser infectado. Solo son vulnerables las computadoras que tengan dichos sistemas operativos, además del servidor IIS de Microsoft (Internet Information Server), instalado, siempre que no hayan actualizado aún sus sistemas con el parche respectivo.
Parches disponibles:
Windows NT 4.0:
www.microsoft.com/Downloads/Release.asp?ReleaseID=30833
Windows 2000 Professional, Server y Advanced Server:
www.microsoft.com/Downloads/Release.asp?ReleaseID=30800
Herramientas para descarga:
HFNetChk
http://support.microsoft.com/support/kb/articles/Q303/2/15.ASP
MPSA (Microsoft Personal Security Advisor)
www.microsoft.com/TechNet/itsolutions/security/tools/mpsa.asp
Más información:
Unchecked Buffer in Index Server ISAPI Extension
www.microsoft.com/technet/security/bulletin/MS01-033.asp
(c) Video Soft - http://www.videosoft.net.uy
|
|