Patch tegen Blaster worm aan te raden

Hiawatha had ons via de newssubmit het volgende te melden:

Als je op een Windows NT technologie gebaseerd besturingssysteem de afgelopen dagen opeens een reboot nodig had vanwege een gestopte Remote Procedure Call-Service is het sterk aan te raden een patch te installeren. Volgens security.nl kan zelfs eenderde van het Internet met deze Blaster worm besmet worden.

Als er sinds 16 juli geen update is uitgevoerd, kan het systeem aangevallen worden door de worm W32.Blaster. Via een backdoor shell commando kan een derde een RPC-service afsluiten waardoor de machine automatisch een shutdown krijgt. Dit gebeurt via TCP-poort 135, 139 of 445. Het wordt aangeraden deze poorten met een firewall [gratis download] te sluiten, zodat de exploit enigszins beperkt kan blijven, en de patch te installeren. Als je PC geïnfecteerd is, en je installeert de patch niet, zal je PC 16 augustus automatisch meewerken met een DDoS aanval op de Microsoft Update site.