Nachi Solucanı Hakkında Virüs Uyarısı

Makale çevirileri Makale çevirileri
Makale numarası: 826234 - Bu makalenin geçerli olduğu ürünleri görün.
Hepsini aç | Hepsini kapa

Bu Sayfada

™zet

18 Ağustos 2003'te, Microsoft Ürün Destek Hizmetleri Güvenlik Ekini müşterilere bu yeni solucan hakkında bilgi vermek için bir uyarı yayımladı. Solucan, genelde kullanıcı herhangi bir işlem yapmadan yayılan ve kendi tam kopyalarını (büyük olasılıkla değiştirilmiş olarak) ağlar arasında (Internet gibi) dağıtan bir bilgisayar virüsü türüdür. Genel olarak "Nachi" diye bilinen bu yeni solucan, açık Uzaktan Yordam Çağrısı (RPC) bağlantı noktaları veya Internet Information Server (IIS) 5.0 tarafından desteklenen World Wide Web Üzerinde Dağıtılmış Yazma ve Sürüm Oluşturma (WebDAV) protokolü kullanarak kendisini ağlar üzerinde dağıtmak için Microsoft Güvenlik Bültenleri MS03-026 (823980) ve MS03-007 (815021)'de belirtilen güvenlik açıklarını kullanır.

Bu makale, ağ yöneticileri ve BT uzmanları için Nachi solucanının bulaşmasını engelleme ve bundan kurtulma hakkında bilgiler içerir. Nachi solucanı W32/Nachi.worm (Network Associates), Lovsan.D (F-Secure), WORM_MSBLAST.D (Trend Micro) ve W32.Welchia.Worm (Symantec) olarak da bilinir.

Bu makalenin başında listelenen ürünlerin çalıştığı ve bu solucanın keşfedildiği tarih olan 18 Ağustos 2003'ten önce 823980 (MS03-026) ve 815021 (MS03-007) güvenlik düzeltme eklerinin her ikisinin de yüklenmediği bilgisayarlar solucana karşı savunmasızdır.

Not Bu solucanın hiçbir geçerli sürümünün Windows Server 2003 veya Windows NT 4.0 çalıştıran bilgisayarlara bulaştığı henüz onaylanmamıştır.

Bu solucanı temizleme hakkında ek bilgi için virüsten koruma yazılımı üreticinize başvurun. Virüsten koruma yazılımı satıcıları hakkında ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
49500 Virüsten koruma yazılımı satıcılarının listesi
823980 (MS03-026) ve 815021 (MS03-007) güvenlik düzeltme ekleri hakkında ek bilgi için, Microsoft Knowledge Base'deki makaleleri görüntülemek üzere aşağıdaki makale numaralarını tıklatın:
823980 MS03-026: RPC'de Arabellek Taşması Kod Yürütülmesine İzin Verebilir
815021 MS03-007: Windows Bileşenindeki Denetlenmeyen Arabellek Web Sunucusu Güvenliğinin Aşılmasına Neden Olabiliyor

Daha fazla bilgi

Bulaşma Belirtileri

Bu solucan bilgisayarınıza bulaşmışsa, Blaster solucanı ve türevleri hakkında 826955 numaralı Microsoft Knowledge Base makalesinde belgelenen belirtilerin aynılarını yaşayabilirsiniz. Ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
826955 Blaster solucanı ve türevleri hakkında virüs uyarısı
Ayrıca, %windir%\System32\Wins klasörünüzde Dllhost.exe veya Svchost.exe dosyaları bulunabilir.

Not Dllhost.exe veya Svchost.exe geçerli Windows dosyalarıdır, ancak %windir%\System32\Wins klasöründe değil %windir%\System32 klasöründe bulunurlar. Ayrıca, bu solucanın %windir%\System32\Wins klasörüne kopyaladığı Svchost.exe dosyası Windows Tftpd.exe dosyasının bir kopyasıdır. Bu solucanın %windir%\System32\Wins klasörüne kopyaladığı Dllhost.exe dosyası virüsün bir kopyasıdır. Dosyanın virüs sürümü genellikle 10.000 bayt üzerinde bir dosya büyüklüğüne sahiptir. Geçerli Windows Dllhost.exe dosyasının boyutu 5.632 bayt (Windows Server 2003), 4.608 bayt (Windows XP) veya 5.904 bayttır (Windows 2000).

Teknik Ayrıntılar

Blaster solucanı ve türevlerine benzer olarak, bu solucan da Microsoft Güvenlik Bülteni MS03-026'da belirtilen güvenlik açıklarını kullanır. Solucan, TFTP programı kullanarak hedef bilgisayarları etkilenmiş bir sistemden solucanın bir kopyasını karşıdan yüklemeye yönlendirir.

Microsoft Güvenlik Bülteni MS03-026'da belirtilen RPC güvenlik açığını kullanmanın yanı sıra bu solucan daha önce Microsoft Güvenlik Bülteni MS03-007'de belirtilen güvenlik açığını da kullanarak kendisini yayar. Bu açık kullanma, bağlantı noktası 80 üzerinden IIS 5.0'e yöneltilmiştir.

Bu solucan bulaştıktan sonra, önce işletim sistemini belirleyerek ve sonra o işletim sistemi için 823980 (MS03-026) güvenlik düzeltme ekini karşıdan yükleyerek virüslü bilgisayarlara yanlış olarak yükler. Dosyaların ve 823980 (MS03-026) güvenlik düzeltme eki ile ilgili kayıt defteri ayarlarının yanlış yüklenmesi virüslü bilgisayarları Microsoft Güvenlik Bülteni MS03-026'da belgelenen konulara karşı savunmasız bırakabilir ve 823980 (MS03-026) güvenlik düzeltme ekinin Microsoft sürümünü yüklemeye çalıştığınızda sorunlara neden olabilir. Aşağıdaki belirtiler 823980 (MS03-026) güvenlik düzeltme ekinin Nachi solucanı tarafından yüklendiğini gösteriyor olabilir:
  • Program Ekle veya Kaldır aracında 823980 (MS03-026) güvenlik düzeltme eki için giriş yoktur. Örneğin, Program Ekle veya Kaldır listesinde Windows XP Düzeltme - KB823980 görünmez. Siz 823980 (MS03-026) güvenlik düzeltme ekinin Microsoft sürümünü yükledikten sonra bile bu sorun devam eder. Bu sorun, solucan, 823980 (MS03-026) güvenlik düzeltme ekini "arşiv oluşturmama" modunda yüklediği için oluşur. Bir yönetici, 823980 (MS03-026) güvenlik düzeltme ekini "arşiv oluşturmama" modunda /n anahtarını kullanarak yükleyebilir.
  • Sistem olay günlüğünde aşağıdaki giriş görünür:

    Kaynak: NtServicePack
    Kategori: Yok
    Olay Kimliği: 4359
    Kullanıcı: NT AUTHORITY\SYSTEM
    Açıklama: İşletim Sistemi Düzeltme KB823980 yüklendi.

    Not: Sistem olay günlüğünü Kaynağa göre ile sıralamak için Olay Görüntüleyicisi'nde Kaynak sütun başlığını tıklatın.

Engelleme

Virüsün bilgisayarınıza bulaşmasını engellemek için şu adımları izleyin:
  1. Windows XP, Windows Server 2003 Standard Edition ve Windows Server 2003 Enterprise Edition'da Internet Bağlantısı Güvenlik Duvar (ICF) özelliğini etkinleştirin veya Temel Güvenlik Duvarı, Microsoft Internet Security and Acceleration (ISA) Server 2000 ya da üçüncü tarafa ait bir güvenlik duvar kullanarak 135, 139, 445 ve 593 TCP bağlantı noktalarını; 69 (TFTP), 135, 137 ve 138 UDP bağlantı noktalarını ve 80 numaralı TCP bağlantı noktasını engelleyin.

    Windows XP veya Windows Server 2003'te ICF'yi etkinleştirmek için şu adımları izleyin:
    1. Başlat'ı tıklatın ve sonra Denetim Masası'nı tıklatın.
    2. Denetim Masası'nda Ağ İletişimi ve Internet Bağlantıları'nı çift tıklatın ve sonra Ağ Bağlantıları'nı tıklatın.
    3. ICF'yi etkinleştirmek istediğiniz yerdeki bağlantıyı sağ tıklatın ve sonra Özellikleri'i tıklatın.
    4. Gelişmiş sekmesini tıklatın ve sonra Internet'ten erişimi kısıtlayarak veya engelleyerek bilgisayarımı veya ağımı koru onay kutusunu seçmek için tıklatın.
    Not Bazı çevirmeli bağlantılar Ağ Bağlantısı klasöründe görünmeyebilir. Örneğin, AOL ve MSN çevirmeli bağlantıları görünmeyebilir. Bazı durumlarda, aşağıdaki adımları uygulayıp, Ağ Bağlantısı klasöründe görünmeyen bir bağlantı için ICF'yi etkinleştirebilirsiniz. Bu adımlar işe yaramazsa, Internet servis sağlayıcınıza (ISS) başvurup Internet bağlantınızda güvenlik duvarını etkinleştirmeyle ilgili bilgi alın.
    1. Internet Explorer'ı başlatın.
    2. Araçlar menüsünde Internet Seçenekleri'ni tıklatın.
    3. Bağlantılar sekmesini, Internet'e bağlanmak için kullanacağınız çevirmeli ağ bağlantısını ve ardından Ayarlar'ı tıklatın.
    4. Çevirmeli ağ ayarları alanında, Özellikler'i tıklatın.
    5. Gelişmiş sekmesini tıklatın, ardından da Bu bilgisayara Internet'ten erişilmesini sınırlayarak veya engelleyerek bilgisayarımı koru onay kutusunu işaretleyin.
    Windows XP veya Windows Server 2003'te Internet Bağlantısı Güvenlik Duvarı'nı etkinleştirmek hakkında ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    283673 NASIL YAPILIR: Windows XP'de Internet Bağlantısı Güvenlik Duvarını Etkinleştirmek veya Devre Dışı Bırakmak
    Not ICF, yalnızca Windows XP, Windows Server 2003 Standard Edition ve Windows Server 2003 Enterprise Edition'da kullanılabilir. Temel Güvenlik Duvarı, hem Yönlendirme ve Uzaktan Erişim özelliğini hem de Windows Server 2003 ailesinin bir üyesini çalıştıran bilgisayarlarda ortak bir arabirim için etkinleştirebileceğiniz bir Yönlendirme ve Uzaktan Erişim bileşenidir.
  2. Bu solucan, bulaşma yönteminin bir parçası olarak önceden duyurulmuş iki güvenlik açığını kullanır. Bu nedenle, Microsoft Güvenlik Bülteni MS03-026 ve MS03-007'de değinilen güvenlik açığını gidermek amacıyla, tüm bilgisayarlara 823980 ve 815021 güvenlik düzeltme eklerinin ikisini de yüklediğinizden emin olmanız gerekir. 823980 güvenlik düzeltme ekinin yerine 824146 güvenlik düzeltme eki kullanılır. Microsoft 824146 güvenlik düzeltme ekini yüklemenizi önerir. Bu düzeltme eki Microsoft Güvenlik Bülteni MS03-026'de (823980) değinilen sorunlar için de düzeltmeler içerir. 824146 güvenlik düzeltme eki hakkında ek bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere şu makale numarasını tıklatın:
    824146 MS03-039: RPCSS'de Önbellek Taşması Bir Saldırganın Zararlı Programlar Çalıştırmasına İzin Verebilir
    823980 güvenlik düzeltme eki ve önkoşullar hakkında (Windows sürümünüze uygun bir hizmet paketi hakkında) ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    823980 MS03-026: RPC'de Arabellek Taşması Kod Yürütülmesine İzin Verebilir
    815021 güvenlik düzeltme eki ve önkoşullar hakkında (Windows sürümünüze uygun bir hizmet paketi hakkında) ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    815021 MS03-007: Windows Bileşenindeki Denetlenmeyen Arabellek Web Sunucusu Güvenliğinin Aşılmasına Neden Olabiliyor
  3. Yeni virüsleri ve türevlerini algılamak için virüsten koruma satıcınızdan en son virüs algılama imzasını alıp kullanın.

Kurtarma

En iyi güvenlik yöntemlerinde, ileride virüsün yayılmasına yol açabilecek henüz algılanmamış olan bulaşmaları ortadan kaldırmak için virüs bulaşmış durumdaki bilgisayarda tam bir "temiz" yükleme yapmanız önerilmektedir. Ek bilgi için aşağıdaki CERT Coordination Center (CERT/CC) Advisory Web sitesini ziyaret edin:
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
Bununla beraber, çoğu virüsten koruma şirketi bu solucan türüyle ilişkili olarak bilinen zararları gidermek amacıyla araçlar yazmıştır. Kaldırma aracını virüsten koruma satıcınızdan yüklemek için işletim sisteminize bağlı olarak aşağıdaki yordamları uygulayın.

Windows XP, Windows Server 2003, Standard Edition ve Windows Server 2003, Enterprise Edition için Kurtarma

  1. Windows XP, Windows Server 2003, Standard Edition ve Windows Server 2003, Enterprise Edition'da Internet Bağlantısı Güvenlik Duvarı (ICF) özelliğini etkinleştirin veya Temel Güvenlik Duvarı'nı, Microsoft Internet Security and Acceleration (ISA) Server 2000 ya da üçüncü tarafa ait bir güvenlik duvarını kullanın.

    ICF'yi etkinleştirmek için şu adımları uygulayın:
    1. Başlat'ı tıklatın ve sonra Denetim Masası'nı tıklatın.
    2. Denetim Masası'nda Ağ İletişimi ve Internet Bağlantıları'nı çift tıklatın ve sonra Ağ Bağlantıları'nı tıklatın.
    3. ICF'yi etkinleştirmek istediğiniz yerdeki bağlantıyı sağ tıklatın ve sonra Özellikleri'i tıklatın.
    4. Gelişmiş sekmesini tıklatın ve sonra Internet'ten erişimi kısıtlayarak veya engelleyerek bilgisayarımı veya ağımı koru onay kutusunu seçmek için tıklatın.
    Notlar
    • Bu adımları izlemeye çalışırken sürekli bilgisayarınız kapatılır veya yeniden başlatılırsa, güvenlik duvarınızı etkinleştirmeden önce Internet bağlantısını kesin. Internet'e geniş bant bir bağlantıyla bağlanırsanız, dış DSL veya kablo modeminizden çıkan kabloyu bulun, ardından da kabloyu modemden veya telefon kablosundan sökün. Çevirmeli ağ kullanıyorsanız, bilgisayarınızdaki modemden telefon jakına giden telefon kablosunu bulun ve bu kabloyu telefon jakından veya bilgisayarınızdan sökün. Internet bağlantınızı kesemezseniz, hizmet başarısız olduğunda RPCSS'nin bilgisayarı başlatmaması için şu komutu kullanın:
      sc failure rpcss reset= 0 actions= restart
      Bu adımları tamamladıktan sonra RPCSS'yi varsayılan kurtarma ayarına sıfırlamak için şu komutu kullanın:
      sc failure rpcss reset= 0 actions= reboot/60000
    • Internet bağlantısını paylaşan birden çok bilgisayarınız varsa, yalnızca Internet'e doğrudan bağlanan bilgisayarda güvenlik duvarı kullanın. Internet bağlantısını paylaşan diğer bilgisayarlarda güvenlik duvarı kullanmayın. Windows XP çalıştırıyorsanız, ICF'yi etkinleştirmek için Ağ Kurulum Sihirbazı'nı kullanın.
    • Güvenlik duvarı kullanmak, e-posta hizmetinizi veya Web'e göz atmanızı engellememelidir; ancak bir güvenlik duvarı, bazı Internet yazılımları, hizmetleri veya özelliklerini devre dışı bırakabilir. Bu davranış devam ederse, bazı Internet özelliklerinin çalışabilmesi için güvenlik duvarınızda bazı bağlantı noktalarını açmanız gerekebilir. Hangi bağlantı noktalarını açmanız gerektiğini belirlemek için çalışmayan Internet hizmetinin içindeki belgelere bakın. Bu bağlantı noktalarını nasıl açacağınızı belirlemek için güvenlik duvarınızın belgelerine bakın. Ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
      308127 Windows XP'de Internet Bağlantısı Güvenlik Duvarı'nda bağlantı noktaları el ile nasıl açılır (Bu bağlantı, bir kısmı veya tamamı İngilizce olan içeriğe işaret edebilir)
    • Bazı durumlarda, aşağıdaki adımları uygulayıp, Ağ Bağlantıları klasöründe görünmeyen bir bağlantı için ICF'yi etkinleştirebilirsiniz. Bu adımlar işe yaramazsa, Internet servis sağlayıcınıza (ISS) başvurup Internet bağlantınızda güvenlik duvarını nasıl etkinleştireceğinizi öğrenin.
      1. Internet Explorer'ı başlatın.
      2. Araçlar menüsünde Internet Seçenekleri'ni tıklatın.
      3. Bağlantılar sekmesini tıklatın, Internet'e bağlanmak için kullandığınız çevirmeli bağlantıyı ve sonra Ayarlar'ı tıklatın.
      4. Çevirmeli bağlantı ayarları alanında Özellikler'i tıklatın.
      5. Gelişmiş sekmesini tıklatın ve sonra Bu bilgisayara Internet'ten erişilmesini sınırlayarak veya engelleyerek bilgisayarımı koru onay kutusunu seçmek için tıklatın.
    Windows XP veya Windows Server 2003'te ICF'yi etkinleştirme hakkında ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    283673 NASIL YAPILIR: Windows XP'de Internet Bağlantısı Güvenlik Duvarını Etkinleştirmek veya Devre Dışı Bırakmak
    Not ICF, yalnızca Windows XP, Windows Server 2003 Standard Edition ve Windows Server 2003 Enterprise Edition'da kullanılabilir. Temel Güvenlik Duvarı, Yönlendirme ve Uzaktan Erişim özelliklerinin ikisini birden çalıştıran ve Windows Server 2003 ailesinin bir üyesi olan bilgisayarlarda ortak arabirim olarak etkinleştirebileceğiniz bir Yönlendirme ve Uzaktan Erişim bileşenidir.
  2. Varsa aşağıdaki kayıt defteri anahtarını bulun ve silin:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    Bunu yapmak için aşağıdaki adımları tamamlayın:
    1. Başlat'ı tıklatın, Çalıştır'ı tıklatın, regedit yazın ve sonra Tamam'ı tıklatın.
    2. Aşağıdaki kayıt defteri anahtarını bulun:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    3. KB823980
      anahtarını sağ tıklatın ve sonra Sil'i tıklatın.
  3. Microsoft Güvenlik Bültenleri MS03-039, MS03-026 ve MS03-007'de belirtilen güvenlik açığını gidermek için 824146 ve 815021 güvenlik düzeltme eklerinin ikisini de karşıdan yükleyin ve tüm bilgisayarlarınıza yükleyin. 824146 güvenlik düzeltme eki ve önkoşullar hakkında (Windows sürümünüze uygun bir hizmet paketi hakkında) ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    824146 MS03-039: RPCSS'de Önbellek Taşması Bir Saldırganın Zararlı Programlar Çalıştırmasına İzin Verebilir
    823980 güvenlik düzeltme eki ve önkoşullar hakkında (Windows sürümünüze uygun bir hizmet paketi hakkında) ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    823980 MS03-026: RPC'de Arabellek Taşması Kod Yürütülmesine İzin Verebilir
    815021 güvenlik düzeltme eki ve önkoşullar hakkında (Windows sürümünüze uygun bir hizmet paketi hakkında) ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    815021 MS03-007: Windows Bileşenindeki Denetlenmeyen Arabellek Web Sunucusu Güvenliğinin Aşılmasına Neden Olabiliyor
  4. Virüsten koruma imza yazılımınızı yükleyin veya güncelleştirin, sonra da tam sistem taraması çalıştırın.
  5. Virüsten koruma satıcınızdan solucan temizleme aracını yükleyin ve çalıştırın

Windows 2000 ve Windows NT 4.0 için Kurtarma

Internet Bağlantısı Güvenlik Duvarı, Windows 2000 veya Windows NT 4.0'de kullanılamaz. TCP bağlantı noktaları 135, 139, 445 ve 593, UDP bağlantı noktaları 69 (TFTP), 135, 137 ve 138, uzak komut kabuğu için TCP bağlantı noktası 80'ü engellemek amacıyla Microsoft Internet Security and Acceleration (ISA) Server 2000 veya üçüncü tarafa ait bir güvenlik duvarı kullanılamazsa, yerel alan ağı (LAN) bağlantılarında etkilenen bağlantı noktalarının engellemesine yardımcı olmak için bu adımları uygulayın. Çevirmeli ağ bağlantıları için TCP/IP Filtreleri kullanılamaz. Internet'e bağlanmak için bir çevirmeli ağ bağlantısı kullanırsanız, güvenlik duvarını etkinleştirmelisiniz.
  1. TCP/IP güvenliğini yapılandırın. Bunu yapmak için, işletim sisteminize özel yordamı kullanın.

    Windows 2000
    1. Denetim Masası'nda Ağ ve Çevirmeli Bağlantılar'ı çift tıklatın.
    2. Internet'e bağlanmak için kullandığınız arabirimi sağ tıklatın, ardından da Özellikler'i tıklatın.
    3. İşaretli bileşenler bu bağlantı tarafından kullanılıyor kutusunda Internet İletişim Kuralı (TCP/IP) seçeneğini tıklatın ve sonra Özellikler'i tıklatın.
    4. Internet İletişim Kuralı (TCP/IP) Özellikleri iletişim kutusunda Gelişmiş'i tıklatın.
    5. Seçenekler sekmesini tıklatın.
    6. TCP/IP süzme işlemi'ni tıklatın ve sonra Özellikler'i tıklatın.
    7. TCP/IP Filtrelerini etkinleştir (tüm bağdaştırıcılar) onay kutusunu işaretleyin.
    8. Aşağıdaki etikete sahip üç sütun vardır:
      • TCP Bağlantı Noktaları
      • UDP Bağlantı Noktaları
      • IP Protokolleri
      Her bir sütunda, Seçilene İzin Ver seçeneğini tıklatın.

      Etki alanları ve güven ilişkileri için açık olması gereken bağlantı noktaları hakkında ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
      179442 Bir güvenlik duvarı etki alanları ve güven ilişkileri için nasıl yapılandırılır (Bu bağlantı, bir kısmı veya tamamı İngilizce olan içeriğe işaret edebilir.)
    9. Tamam'ı tıklatın.

      Notlar
      • Bu adımları izlemeye çalışırken sürekli bilgisayarınız kapatılır veya yeniden başlatılırsa, güvenlik duvarınızı etkinleştirmeden önce Internet bağlantısını kesin. Internet'e geniş bant bir bağlantıyla bağlanırsanız, dış DSL veya kablo modeminizden çıkan kabloyu bulun, ardından da kabloyu modemden veya telefon kablosundan sökün. Çevirmeli ağ kullanırsanız, bilgisayarınızdan telefon hattına çıkan telefon kablosunu bulun ve bu kabloyu telefon hattından veya bilgisayarınızdan sökün.
      • Internet bağlantısını paylaşan birden çok bilgisayarınız varsa, yalnızca Internet'e doğrudan bağlanan bilgisayarda bir güvenlik duvarı kullanın. Internet bağlantısını paylaşan diğer bilgisayarlarda güvenlik duvarı kullanmayın.
      • Güvenlik duvarı kullanmak, e-posta hizmetinizi veya Web'de göz atmanızı engellememelidir; ancak bir güvenlik duvarı, bazı Internet yazılımları, hizmetleri veya özelliklerini devre dışı bırakabilir. Bu davranış devam ederse, bazı Internet özelliklerinin çalışabilmesi için güvenlik duvarınızda bazı bağlantı noktalarını açmanız gerekebilir. Hangi bağlantı noktalarını açmanız gerektiğini belirlemek için çalışmayan Internet hizmetinin içindeki belgelere bakın. Bu bağlantı noktalarını nasıl açacağınızı belirlemek için güvenlik duvarınıza eklenmiş belgelere bakın.
      • Bu adımlar, 309798 numaralı Microsoft Knowledge Base makalesinden yapılan alıntılara dayanır. Ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
        309798 NASIL YAPILIR: Windows 2000'de TCP/IP Filtresini Yapılandırma
    Windows NT 4.0
    1. Denetim Masası'nda Network'ü (Ağ) çift tıklatın.
    2. Protocol (Protokol) sekmesini tıklatın, TCP/IP Protocol'ü (TCP/IP) Protokolü ve sonra Properties'i (Özellikler) tıklatın.
    3. IP Address (IP Adresi) sekmesini ve sonra Advanced'i (Gelişmiş) tıklatın.
    4. Enable security (Güvenliği Etkinleştir) onay kutusunu seçmek için tıklatın ve sonra Configure'ü (Yapılandır) tıklatın.
    5. TCP Ports (TCP Bağlantı Noktaları) sütununda, UDP Ports (UDP Bağlantı Noktaları) sütununda ve IP Protocols (IP Protokolleri) sütununda Permit only (Seçilene İzin Ver) ayarını seçmek için tıklatın.
    6. Tamam'ı tıklatın ve sonra Ağ aracını kapatın.
  2. Microsoft Güvenlik Bültenleri MS03-039, MS03-026 ve MS03-007'de değinilen güvenlik açığını gidermek amacıyla, tüm bilgisayarlara 824146 ve 815021 güvenlik düzeltme eklerinin ikisini de karşıdan yükleyin. 823980 güvenlik düzeltme ekinin yerine 824146 güvenlik düzeltme eki kullanılır. Microsoft 824146 güvenlik düzeltme ekini yüklemenizi önerir. Bu düzeltme eki, Microsoft Güvenlik Bülteni MS03-026'de (823980) değinilen sorunlar için de düzeltmeler içerir. 824146 güvenlik düzeltme eki hakkında ek bilgi için Microsoft Knowledge Base'deki makaleyi görüntülemek üzere şu makale numarasını tıklatın:
    824146 MS03-039: RPCSS'de Önbellek Taşması Bir Saldırganın Zararlı Programlar Çalıştırmasına İzin Verebilir
    823980 güvenlik düzeltme eki ve önkoşullar hakkında (Windows sürümünüze uygun bir hizmet paketi hakkında) ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    823980 MS03-026: RPC'de Arabellek Taşması Kod Yürütülmesine İzin Verebilir
    815021 güvenlik düzeltme eki ve önkoşullar hakkında (Windows sürümünüze uygun bir hizmet paketi hakkında) ek bilgi için, Microsoft Knowledge Base'deki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    815021 MS03-007: Windows Bileşenindeki Denetlenmeyen Arabellek Web Sunucusu Güvenliğinin Aşılmasına Neden Olabiliyor
  3. Virüsten koruma imzası yazılımınızı yükleyin veya güncelleştirin, sonra da tam sistem taraması çalıştırın.
  4. Solucan temizleme aracını virüsten koruma satıcınızdan yükleyin ve çalıştırın.
    Network Associates
    http://vil.nai.com/vil/content/v_100559.htm

    Trend Micro
    http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D

    Symantec
    http://securityresponse.symantec.com/avcenter/venc/data/w32.welchia.worm.html
    Virus Information Alliance (VIA) hakkında daha fazla bilgi için, aşağıdaki Microsoft Web sitesini ziyaret edin:
    http://www.microsoft.com/technet/security/alerts/info/via.mspx

Referanslar

Ek bilgi için aşağıdaki Microsoft Web sitesini ziyaret edin:
http://www.microsoft.com/technet/security/alerts/nachi.mspx

Özellikler

Makale numarası: 826234 - Last Review: 31 Ocak 2007 Çarşamba - Gözden geçirme: 6.3
Bu makaledeki bilginin uygulandığı durum:
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Datacenter Edition
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Internet Information Services 5.0
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Terminal Server
  • Microsoft Windows NT Server, Enterprise Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Anahtar Kelimeler: 
KB826234

Geri Bildirim Ver

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com