DNS Server di Windows e virus Rinbot
Ho aggiornato il contenuto della pagina il 3 Marzo 2014
Una vulnerabilità presente nel servizio di gestione RPC (precisamente interfaccia di gestione Remote Procedure Call) del DNS Server per Windows 2000, 2003 e Small Business consente ad una variante del virus Rinbot di auto-installarsi nel sistema colpito, aprendo porte remote e connettendosi a server IRC, pronti ad accettare comandi remoti.A pochi giorni dalla scoperta del bug, le principali società produttrici di antivirus, hanno segnalato la presenza del virus Rinbot.Q (Panda Software) o Rainbot.BC per Symantec o altra variante del virus Rinbot e Nirbot.Il virus tenta la connessione provando indirizzi IP casuali, fino a trovare un IP con la porta 1025 aperta e il servizio DNS installato. Una volta trovato si autoinstalla, restando in ascolto.Il rischio principale è dovuto alla mancanza di una patch, quindi il numero di server colpiti potrebbe essere elevato e incontrollabile.Al momento il consiglio è quello di chiudere la porta 1025, limitando per qualche giorno la funzionalità di gestione remota del DNS, in attesa della presenza di una pacth valida.
Note sulla modalità di scrittura del post
Questo articolo è stato scritto da me, senza alcun aiuto dai sistemi di intelligenza artificiale, quali OpenAI, ChatGPT e simili.