Viruswarnung zum Blaster-Wurmvirus und dessen Varianten

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 826955 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
826955 Virus alert about the Blaster worm and its variants
Alles erweitern | Alles schließen

Auf dieser Seite

Zusammenfassung

Am 11. August 2003 begann Microsoft mit der Untersuchung der Einzelheiten dieses Wurmviruses. Die ersten Berichte zu diesem Wurmvirus wurden von Microsoft Product Support Services (PSS) zur Verfügung gestellt. Das Microsoft PSS-Sicherheitsteam veröffentlichte daraufhin eine Warnmeldung für alle Kunden mit Informationen über diesen neuen Wurmvirus. Ein Wurmvirus ist ein Computervirus, der sich in der Regel ohne Benutzeraktion verbreitet und komplette Kopien von sich selbst (eventuell modifiziert) über Netzwerke, wie z. B. das Internet, hinweg erstellt. Dieser neue Wurmvirus, der gemeinhin als "Blaster" bekannt ist, nutzt eine Sicherheitsanfälligkeit aus, die im Microsoft Security Bulletin MS03-026 (823980) behandelt wurde. Er breitet sich über Netzwerke aus, indem er offene RPC-Ports auf Computern verwendet, die mit einem der am Anfang dieses Artikels aufgelisteten Betriebssysteme arbeiten.

Dieser Artikel enthält Informationen für Netzwerkadministratoren und IT-Experten zur Prävention einer Infektion bzw. Wiederherstellung des Systems nach einer Infektion mit dem Blaster-Wurmvirus und dessen Varianten. Der Wurmvirus und seine Varianten sind auch bekannt als W32.Blaster.Worm, W32.Blaster.C.Worm, W32.Blaster.B.Worm, W32.Randex.E (Symantec), W32/Lovsan.worm (McAfee), WORM_MSBLAST.A (Trendmicro) und Win32.Posa.Worm (Computer Associates). Weitere Informationen zur Beseitigung dieses Wurmvirus und zur Wiederherstellung Ihres Systems erhalten Sie vom Hersteller Ihrer Antivirussoftware. Weitere Informationen zu Herstellern von Antivirensoftware finden Sie in folgendem Artikel der Microsoft Knowledge Base:
49500 Liste von Antivirussoftware-Herstellern
Als Privatanwender sollten Sie die folgende Microsoft-Website aufrufen, um Informationen zum Schutz vor dem Blaster-Wurmvirus bzw. Schritte zur Wiederherstellung eines bereits infizierten Computers zu erhalten:
http://www.microsoft.com/germany/technet/sicherheit/bulletins/blaster.mspx
Weitere Informationen zu einem dem Blaster-Wurm ähnlichen Wurm, der die Sicherheitsanfälligkeiten ausnutzt, die in den Microsoft Security Bulletins MS03-026 (823980) und MS03-007 (815021) beschrieben sind, finden Sie in folgendem Artikel der Microsoft Knowledge Base:
826234 Viruswarnung zum Wurmvirus "Nachi"

Hinweise

  • Ihr Computer ist nicht für den Blaster-Wurm anfällig, wenn Sie das Sicherheitspatch 823980 (MS03-026) vor dem 11. August 2003 (an diesem Tag wurde der Wurmvirus entdeckt) installiert haben. Wenn Sie das Sicherheitspatch 823980 (MS03-026) vor dem 11. August 2003 installiert haben, müssen Sie keine weiteren Maßnahmen ergreifen.
  • Microsoft hat Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP und Windows Server 2003 getestet, um festzustellen, ob sie von den Sicherheitsanfälligkeiten betroffen sind, die im Microsoft Security Bulletin MS03-026 (823980) behandelt werden. Windows Millennium Edition enthält keine Features, die von diesen Sicherheitsanfälligkeiten betroffen sind. Frühere Versionen werden nicht mehr unterstützt und können unter Umständen von diesen Sicherheitsanfälligkeiten betroffen sein. Weitere Informationen über den Microsoft Support Lifecycle finden Sie auf folgender Website von Microsoft:
    http://support.microsoft.com/default.aspx?scid=fh;de;lifecycle
    Windows 95, Windows 98 oder Windows 98 Second Edition enthalten ebenfalls keine Features, die von diesen Sicherheitsanfälligkeiten betroffen sind, auch wenn DCOM installiert ist. Wenn Sie eine dieser Windows-Versionen verwenden, brauchen Sie keine Maßnahmen zu ergreifen.
  • Ihr Computer ist nicht für den Blaster-Wurm anfällig, wenn Sie Windows XP Service Pack 2 oder Update Rollup 1 für Windows 2000 Service Pack 4 installiert haben. In diesen Service Packs ist das Sicherheitsupdate 824146 enthalten. Wenn Sie diese Service Packs installiert haben, müssen Sie keine Maßnahmen ergreifen. Weitere Informationen finden Sie in den folgenden Artikeln der Microsoft Knowledge Base:
    322389 Wie Sie das neueste Service Pack für Windows XP erhalten
    891861 Update-Rollup 1 für Windows 2000 SP4

Weitere Informationen

Symptome einer Infektion

Falls Ihr Computer mit diesem Wurmvirus infiziert wurde, treten unter Umständen gar keine Symptome oder die folgenden Symptome auf:
  • Es wird möglicherweise eine der folgenden Fehlermeldungen angezeigt:
    Dienst "Remoteprozeduraufruf (RPC)" wurde unerwartet beendet.
    Das System wird heruntergefahren. Speichern Sie alle Daten, und melden Sie sich ab.
    Alle Änderungen, die nicht gespeichert werden, gehen verloren.
    Das Herunterfahren wurde von NT AUTORITÄT\SYSTEM ausgelöst.
  • Der Computer wird möglicherweise heruntergefahren oder führt in zufälligen Zeitabständen einen Neustart durch.
  • Bei Computern mit Windows XP oder Windows Server 2003 erscheint möglicherweise ein Dialogfeld mit der Frage, ob Sie einen Problembericht an Microsoft senden möchten.
  • Wenn Sie Windows 2000 oder Windows NT verwenden, wird möglicherweise ein STOP-Fehler angezeigt.
  • Im Ordner "Windows\System32" befindet sich möglicherweise eine Datei mit einem der folgenden Namen: "Msblast.exe", "Nstask32.exe", "Penis32.exe", "Teekids.exe", "Winlogin.exe", "Win32sockdrv.dll" oder "Yuetyutr.dll".
  • Möglicherweise befinden sich ungewöhnliche TFTP*-Dateien auf Ihrem Computer.

Technische Details

Sie erhalten bei Ihrem Antivirus-Hersteller technische Details zu den Veränderungen, die der Virus an Ihrem Computer vornimmt.

Suchen Sie im Ordner "Windows\System32" nach einer Datei mit einem der folgenden Namen, um den Virus auf Ihrem Computer zu identifizieren: "Msblast.exe", "Nstask32.exe", "Penis32.exe", "Teekids.exe", "Winlogin.exe", "Win32sockdrv.dll" oder "Yuetyutr.dll". Alternativ können Sie die aktuellste Version der Virusdefinitionen von Ihrem Antivirus-Hersteller herunterladen und Ihren Computer scannen.

Gehen Sie folgendermaßen vor, um die Dateien zu finden:
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie in das Feld Öffnen die Zeichenfolge cmd ein, und klicken Sie anschließend auf OK.
  2. Geben Sie an der Eingabeaufforderung dir %systemroot%\system32\Dateiname.ext /a /s ein, und drücken Sie die [EINGABETASTE], wobei Dateiname.ext für Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll oder Yuetyutr.dll steht.

    Hinweis: Wiederholen Sie Schritt 2 mit jedem der folgenden Dateinamen: Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, und Yuetyutr.dll. Falls Sie bei einem Dateinamen fündig werden, ist Ihr Computer möglicherweise mit dem Wurmvirus infiziert. Wenn Sie eine der Dateien finden, löschen Sie die Datei, und befolgen Sie die Schritte im Abschnitt "Wiederherstellung" dieses Artikels. Geben Sie an der Eingabeaufforderung del %systemroot%\system32\Dateiname.ext /a ein, und drücken Sie die [EINGABETASTE], um die Datei zu löschen.

Vorbeugende Maßnahmen

Gehen Sie folgendermaßen vor, um eine Infektion Ihres Computers mit diesem Wurmvirus zu verhindern:
  1. Aktivieren Sie die Funktion "Internetverbindungsfirewall (ICF)" in Windows XP, Windows Server 2003, Standard Edition und Windows Server 2003, Enterprise Edition. Alternativ können Sie "Basisfirewall" in Microsoft ISA Server 2000 oder Firewall-Software eines Fremdanbieters verwenden, um die folgenden Ports zu blockieren:
    TCP-Ports 135, 139, 445 und 593
    UDP-Ports 69 (TFTP), 135, 137 und 138
    TCP-Port 4444 für "Remote Command Shell"

    Gehen Sie folgendermaßen vor, um das Feature "Internetverbindungsfirewall (ICF)" unter Windows XP oder Windows Server 2003 zu aktivieren:
    1. Klicken Sie auf Start und anschließend auf Systemsteuerung.
    2. Doppelklicken Sie in der Systemsteuerung auf Netzwerk- und Internetverbindungen, und klicken Sie auf Netzwerkverbindungen.
    3. Klicken Sie mit der rechten Maustaste auf die Verbindung, bei der Sie ICF aktivieren möchten, und klicken Sie auf Eigenschaften.
    4. Klicken Sie auf die Registerkarte Erweitert, und aktivieren Sie das Kontrollkästchen Diesen Computer und das Netzwerk schützen, indem das Zugreifen auf diesen Computer vom Internet eingeschränkt oder verhindert wird.
    Hinweis: Manche DFÜ-Verbindungen erscheinen eventuell nicht in den Netzwerkverbindungsordnern. Das kann z. B. bei AOL- und MSN-DFÜ-Verbindungen der Fall sein. In einigen Fällen können Sie folgendermaßen vorgehen, um ICF für eine Verbindung zu aktivieren, die nicht im Ordner "Netzwerkverbindungen" angezeigt wird. Falls Sie diese Schritte nicht ausführen können, sollten Sie Ihren Internetdienstanbieter (ISP) kontaktieren, um Informationen zum Firewallschutz für Ihre Internetverbindung zu erhalten.
    1. Starten Sie Internet Explorer.
    2. Klicken Sie im Menü Extras auf Internetoptionen.
    3. Klicken Sie auf der Registerkarte Verbindungen auf die DFÜ-Verbindung, mit der Sie üblicherweise eine Verbindung zum Internet herstellen, und klicken Sie auf Einstellungen.
    4. Klicken Sie im Bereich DFÜ-Einstellungen auf die Schaltfläche Eigenschaften.
    5. Klicken Sie auf die Registerkarte Erweitert, und aktivieren Sie das Kontrollkästchen Diesen Computer und das Netzwerk schützen, indem das Zugreifen auf diesen Computer vom Internet eingeschränkt oder verhindert wird.
    Weitere Informationen zum Aktivieren der Internetverbindungsfirewall unter Windows XP oder Windows Server 2003 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    283673 Internetverbindungsfirewall in Windows XP aktivieren oder deaktivieren
    Hinweis: ICF ist nur unter Windows XP, Windows Server 2003, Standard Edition und Windows Server 2003, Enterprise Edition verfügbar. Die Komponente "Basisfirewall" ist in "Routing und RAS" enthalten und kann für jede öffentliche Schnittstelle auf jedem Windows Server 2003-Computer aktiviert werden, der "Routing und RAS" verwendet.
  2. Dieser Wurmvirus nutzt eine bereits in der Vergangenheit beschriebene Sicherheitsanfälligkeit aus, um Computer zu infizieren. Deshalb müssen Sie sicherstellen, dass Ihre Computer vor dieser Sicherheitsanfälligkeit, die im Microsoft Security Bulletin MS03-026 beschrieben wird, geschützt sind. Installieren Sie hierzu den im Security Bulletin genannten Sicherheitspatch auf allen gefährdeten Computern. Beachten Sie, dass der Sicherheitspatch 824146 den Sicherheitspatch 823980 ersetzt. Microsoft empfiehlt, den Sicherheitspatch 824146 zu installieren, der auch Updates zur Behebung der in Microsoft Security Bulletin MS03-026 (823980) beschriebenen Probleme enthält. Weitere Informationen zu dem Sicherheitspatch 824146 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    824146 MS03-039: Pufferüberlauf in RPCSS kann Ausführung von böswilligem Programmcode ermöglichen
    Weitere Informationen zum Sicherheitspatch 823980 und dessen Softwareanforderungen (z. B. erforderliches Service Pack für Ihre Windows-Version) finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    823980 MS03-026: Pufferüberlauf in RPC kann Ausführung von Code ermöglichen
    Klicken Sie auf den entsprechenden Link für Ihr Betriebssystem, um den Sicherheitspatch 824146 herunterzuladen:
  3. Verwenden Sie die neuesten Virusdefinitionen vom Hersteller Ihrer Antivirussoftware, um neue Viren und deren Varianten aufzuspüren.

Wiederherstellung

Es wird empfohlen, dass Sie eine "saubere" Installation auf dem infizierten Computer durchführen, um möglicherweise unerkannte Schäden zu beseitigen, die bei zukünftigen Angriffen ausgenutzt werden könnten. Weitere Informationen finden Sie auf der folgenden CERT-Website:
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
Viele Antivirus-Hersteller haben bereits Tools programmiert, um die von diesem Wurmvirus ausgenutzten Sicherheitsanfälligkeiten zu beseitigen. Befolgen Sie die jeweiligen Schritte für Ihr Betriebssystem, um das entsprechende Tool Ihres Antivirus-Herstellers herunterzuladen.

Wiederherstellung für Windows XP, Windows Server 2003, Standard Edition und Windows Server 2003, Enterprise Edition

  1. Aktivieren Sie die Internetverbindungsfirewall (ICF) in Windows XP, Windows Server 2003, Standard Edition und Windows Server 2003, Enterprise Edition, oder verwenden Sie "Basisfirewall" in ISA Server 2000, oder eine Firewall eines Fremdanbieters.

    Gehen Sie folgendermaßen vor, um ICF zu aktivieren:
    1. Klicken Sie auf Start und anschließend auf Systemsteuerung.
    2. Doppelklicken Sie in der Systemsteuerung auf Netzwerk- und Internetverbindungen, und klicken Sie auf Netzwerkverbindungen.
    3. Klicken Sie mit der rechten Maustaste auf die Verbindung, bei der Sie ICF aktivieren möchten, und klicken Sie auf Eigenschaften.
    4. Klicken Sie auf die Registerkarte Erweitert, und aktivieren Sie das Kontrollkästchen Diesen Computer und das Netzwerk schützen, indem das Zugreifen auf diesen Computer vom Internet eingeschränkt oder verhindert wird.
    Hinweise
    • Falls Ihr Computer während dieser Prozeduren herunterfährt oder wiederholt einen Neustart durchführt, sollten Sie die Verbindung zum Internet trennen, bevor Sie die Firewall aktivieren. Falls Sie eine Breitbandverbindung mit dem Internet verwenden, ziehen Sie das Kabel zu Ihrem DSL- oder Kabel-Modem vom Modem oder von der Telefonbuchse ab. Falls Sie eine DFÜ-Verbindung verwenden, ziehen Sie das Kabel, das Ihr Modem mit der Telefonbuchse verbindet, vom Modem oder von der Telefonbuchse ab. Wenn Sie die Verbindung zum Internet nicht trennen können, konfigurieren Sie RPCSS darauf, den Computer bei einem Fehlschlagen des Dienstes nicht neu zu starten. Verwenden Sie hierzu den folgenden Befehl:
      sc failure rpcss reset= 0 actions= restart
      Verwenden Sie den folgenden Befehl, um RPCSS nach dem Abschluss dieser Schritte wieder auf die Standard-Wiederherstellungseinstellungen zu setzen:
      sc failure rpcss reset= 0 actions= reboot/60000
    • Falls sich mehrere Computer eine Internetverbindung teilen, sollten Sie nur auf dem Computer eine Firewall verwenden, der direkt mit dem Internet verbunden ist. Aktivieren Sie die Firewall nicht bei den anderen Computern, die lediglich die Internetverbindung mitnutzen. Falls Sie Windows XP verwenden, können Sie den Netzwerkinstallations-Assistenten verwenden, um ICF zu aktivieren.
    • Die Verwendung einer Firewall sollte keine Auswirkungen auf Ihre E-Mail-Dienste oder das Surfen im Internet haben. Allerdings kann es dadurch zu Beeinträchtigungen bei anderen Internetprogrammen, Diensten oder Features kommen. Falls diese Beeinträchtigungen auftreten, müssen Sie eventuell einige Ports freigeben, um die Probleme bei den Internet-Features zu beheben. In der Dokumentation zu dem Internet-Dienst, der nicht korrekt funktioniert, finden Sie Informationen zu den jeweiligen Ports, die für diesen Dienst geöffnet werden müssen. In der Dokumentation zu Ihrer Firewall finden Sie die Anleitung zum Öffnen dieser Ports. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
      308127 Manuelles Öffnen von Ports der Internetverbindungsfirewall in Windows XP
    • In einigen Fällen können Sie folgendermaßen vorgehen, um ICF für eine Verbindung zu aktivieren, die nicht im Ordner "Netzwerkverbindungen" angezeigt wird. Falls Sie diese Schritte nicht ausführen können, sollten Sie Ihren Internetdienstanbieter (ISP) kontaktieren, um Informationen zum Firewallschutz für Ihre Internetverbindung zu erhalten.
      1. Starten Sie Internet Explorer.
      2. Klicken Sie im Menü Extras auf Internetoptionen.
      3. Klicken Sie auf der Registerkarte Verbindungen auf die DFÜ-Verbindung, mit der Sie üblicherweise eine Verbindung zum Internet herstellen, und klicken Sie auf Einstellungen.
      4. Klicken Sie im Bereich DFÜ-Einstellungen auf die Schaltfläche Eigenschaften.
      5. Klicken Sie auf die Registerkarte Erweitert, und aktivieren Sie das Kontrollkästchen Diesen Computer und das Netzwerk schützen, indem das Zugreifen auf diesen Computer vom Internet eingeschränkt oder verhindert wird.
    Weitere Informationen zum Aktivieren der Internetverbindungsfirewall unter Windows XP oder Windows Server 2003 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    283673 Internetverbindungsfirewall in Windows XP aktivieren oder deaktivieren
    Hinweis: ICF ist nur unter Windows XP, Windows Server 2003, Standard Edition und Windows Server 2003, Enterprise Edition verfügbar. Die Komponente "Basisfirewall" ist in "Routing und RAS" enthalten und kann für jede öffentliche Schnittstelle auf jedem Windows Server 2003-Computer aktiviert werden, der "Routing und RAS" verwendet.
  2. Laden Sie den Sicherheitspatch 824146 herunter und installieren Sie ihn auf all Ihren Computern, um die in den Microsoft Security Bulletins MS03-026 und MS03-039 beschriebene Sicherheitsanfälligkeit zu beheben. Klicken Sie auf den entsprechenden Link, um den Sicherheitspatch 824146 herunterzuladen:

    Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition und Windows XP Media Center Edition
    http://download.microsoft.com/download/a/4/a/a4a43a7f-1fac-48b4-8724-2058e0d29ee3/WindowsXP-KB824146-x86-DEU.exe
    Windows XP 64-Bit Edition (Version 2002)
    http://download.microsoft.com/download/9/7/0/9704d01d-ac83-40fa-a53c-06f743d093e0/WindowsXP-KB824146-ia64-DEU.exe
    Beachten Sie, dass der Sicherheitspatch 824146 den Sicherheitspatch 823980 ersetzt. Microsoft empfiehlt, den Sicherheitspatch 824146 zu installieren, der auch Updates zur Behebung der in Microsoft Security Bulletin MS03-026 (823980) beschriebenen Probleme enthält. Weitere Informationen zu dem Sicherheitspatch 824146 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    824146 MS03-039: Pufferüberlauf in RPCSS kann Ausführung von böswilligem Programmcode ermöglichen
    Weitere Informationen zu dem Sicherheitspatch 823980 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    823980 MS03-026: Pufferüberlauf in RPC kann Ausführung von Code ermöglichen
  3. Installieren oder aktualisieren Sie Ihre Antivirussoftware, und führen Sie einen kompletten Systemscan durch.
  4. Laden Sie ein Tool zur Entfernung dieses Wurmvirus von Ihrem Antivirus-Hersteller herunter, und führen Sie es aus.

Wiederherstellung für Windows 2000 und Windows NT 4.0

Die Internetverbindungsfirewall ist in Windows 2000 oder Windows NT 4.0 nicht verfügbar. Wenn Microsoft ISA Server 2000 oder eine Firewall eines Fremdanbieters nicht zur Verfügung stehen, um die TCP-Ports 135, 139, 445 und 593, die UDP-Ports 69 (TFTP), 135, 137 und 138 sowie den TCP-Port 4444 für "Remote Command Shell" zu blockieren, gehen Sie folgendermaßen vor, um die betreffenden Ports für LAN-Verbindungen zu blockieren. Beachten Sie, dass TCP/IP-Filter für DFÜ-Verbindungen nicht zur Verfügung stehen. Wenn Sie eine DFÜ-Verbindung zum Internet verwenden, sollten Sie eine Firewall aktivieren.
  1. Konfigurieren Sie die TCP/IP-Sicherheit. Gehen Sie hierzu gemäß den Beschreibungen für Ihr Betriebssystem vor.

    Windows 2000
    1. Doppelklicken Sie in der Systemsteuerung auf Netzwerk- und DFÜ-Verbindungen.
    2. Klicken Sie mit der rechten Maustaste auf den Adapter, mit dem Sie auf das Internet zugreifen, und klicken Sie auf Eigenschaften.
    3. Klicken Sie unter Aktivierte Komponenten werden von dieser Verbindung verwendet auf Internetprotokoll (TCP/IP), und klicken Sie auf Eigenschaften.
    4. Klicken Sie im Dialogfeld Eigenschaften von Internetprotokoll (TCP/IP) auf Erweitert.
    5. Klicken Sie auf die Registerkarte Optionen.
    6. Klicken Sie auf TCP/IP-Filter und anschließend auf Eigenschaften.
    7. Aktivieren Sie das Kontrollkästchen TCP/IP-Filter aktivieren (alle Adapter).
    8. Es existieren drei Spalten mit den folgenden Namen:
      • TCP-Ports
      • UDP-Ports
      • IP-Protokolle
      Klicken Sie in jeder Spalte auf die Option Nur zulassen.
    9. Klicken Sie auf OK.

      Hinweise
      • Falls Ihr Computer während dieser Prozeduren herunterfährt oder wiederholt einen Neustart durchführt, sollten Sie die Verbindung zum Internet trennen, bevor Sie die Firewall aktivieren. Falls Sie eine Breitbandverbindung mit dem Internet verwenden, ziehen Sie das Kabel zu Ihrem DSL- oder Kabel-Modem vom Modem oder von der Telefonbuchse ab. Falls Sie eine DFÜ-Verbindung verwenden, ziehen Sie das Kabel, das Ihr Modem mit der Telefonbuchse verbindet, vom Modem oder von der Telefonbuchse ab.
      • Falls sich mehrere Computer eine Internetverbindung teilen, sollten Sie nur auf dem Computer eine Firewall verwenden, der direkt mit dem Internet verbunden ist. Aktivieren Sie die Firewall nicht bei den anderen Computern, die lediglich die Internetverbindung mitnutzen.
      • Die Verwendung einer Firewall sollte keine Auswirkungen auf Ihre E-Mail-Dienste oder das Surfen im Internet haben. Allerdings kann es dadurch zu Beeinträchtigungen bei anderen Internetprogrammen, Diensten oder Features kommen. Falls diese Beeinträchtigungen auftreten, müssen Sie eventuell einige Ports freigeben, um die Probleme bei den Internet-Features zu beheben. In der Dokumentation zu dem Internet-Dienst, der nicht korrekt funktioniert, finden Sie Informationen zu den jeweiligen Ports, die für diesen Dienst geöffnet werden müssen. In der Dokumentation zu Ihrer Firewall finden Sie die Anleitung zum Öffnen dieser Ports.
      • Diese Schritte basieren auf dem Microsoft Knowledge Base-Artikel 309798 und wurden geringfügig verändert. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
        309798 So konfigurieren Sie die TCP/IP-Filterung in Windows 2000
    Windows NT 4.0
    1. Doppelklicken Sie in der Systemsteuerung auf Netzwerk.
    2. Klicken Sie auf der Registerkarte Protokolle auf TCP/IP-Protokoll und anschließend auf Eigenschaften.
    3. Klicken Sie auf die Registerkarte IP-Adresse und anschließend auf Optionen.
    4. Aktivieren Sie das Kontrollkästchen Sicherheit aktivieren, und klicken Sie auf Konfigurieren.
    5. Aktivieren Sie in den Spalten TCP-Anschlüsse, UDP-Anschlüsse und IP-Protokolle die Einstellung Nur zulassen.
    6. Klicken Sie auf OK, und schließen Sie das Netzwerkprogramm.
  2. Laden Sie den Sicherheitspatch 824146 herunter und installieren Sie ihn auf all Ihren Computern, um die in den Microsoft Security Bulletins MS03-026 und MS03-039 beschriebene Sicherheitsanfälligkeit zu beheben. Klicken Sie auf den entsprechenden Link, um den Sicherheitspatch 824146 herunterzuladen:
    Windows NT Workstation 4.0
    http://download.microsoft.com/download/5/7/f/57f4a773-695b-481b-bf51-d66848bf46d2/WindowsNT4Workstation-KB824146-x86-DEU.EXE
    Windows NT Server 4.0
    http://download.microsoft.com/download/0/1/e/01e905cb-fb5e-4da4-8ae5-85d2ae8c1592/WindowsNT4Server-KB824146-x86-DEU.EXE
    Windows NT Server 4.0, Terminal Server Edition
    http://download.microsoft.com/download/0/e/3/0e3226fd-1afe-4c9f-9f3e-ec595e3d625a/WindowsNT4TerminalServer-KB824146-x86-DEU.EXE
    Windows 2000
    http://download.microsoft.com/download/b/1/b/b1bfda97-c7ee-41a1-ba6b-d4a487c8b952/Windows2000-KB824146-x86-DEU.exe
    Beachten Sie, dass der Sicherheitspatch 824146 den Sicherheitspatch 823980 ersetzt. Microsoft empfiehlt, den Sicherheitspatch 824146 zu installieren, der auch Updates zur Behebung der in Microsoft Security Bulletin MS03-026 (823980) beschriebenen Probleme enthält. Weitere Informationen zu dem Sicherheitspatch 824146 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    824146 MS03-039: Pufferüberlauf in RPCSS kann Ausführung von böswilligem Programmcode ermöglichen
    Weitere Informationen zum Sicherheitspatch 823980 und dessen Softwareanforderungen (z. B. erforderliches Service Pack für Ihre Windows-Version) finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    823980 MS03-026: Pufferüberlauf in RPC kann Ausführung von Code ermöglichen
  3. Installieren oder aktualisieren Sie Ihre Antivirussoftware, und führen Sie einen kompletten Systemscan durch.
  4. Laden Sie ein Tool zur Entfernung dieses Wurmvirus von Ihrem Antivirus-Hersteller herunter, und führen Sie es aus.
Weitere technische Details zum Blaster-Wurmvirus von anderen Antivirus-Herstellern, die zur Microsoft Virus Information Alliance (VIA) gehören, finden Sie auf den folgenden Webseiten der jeweiligen Fremdanbieter:Hinweis: Falls Sie TCP-Filterung nicht verwenden müssen, sollten Sie diese wieder deaktivieren, nachdem Sie das in diesem Artikel beschriebene Update angewendet haben und sichergestellt haben, dass der Wurmvirus erfolgreich entfernt wurde.

Weitere technische Informationen zu den bekannten Varianten des Blaster-Wurmvirus finden Sie auf den folgenden Webseiten von Symantec:Weitere Informationen zur Microsoft Virus Information Alliance finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/technet/security/alerts/info/via.mspx
Kontaktieren Sie Ihren Antivirus-Hersteller, um weitere Informationen zur Wiederherstellung Ihres Systems und zur Beseitigung dieses Wurmvirus zu erhalten.

Die Kontaktinformationen bezüglich der in diesem Artikel erwähnten Fremdanbieter sollen Ihnen helfen, den benötigten technischen Support zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben.

Informationsquellen

Die aktuellsten Informationen zu diesem Wurmvirus finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/security/incident/blast.mspx
Kontaktieren Sie die nächstgelegene Microsoft-Niederlassung oder den technischen Support, falls Sie noch weitere Fragen haben sollten.Weitere Informationen und Support zu anderen Viren finden Sie in der "Microsoft Virus Support Newsgroup":
news://msnews.microsoft.com/microsoft.public.security.virus
Weitere Informationen zu Sicherheitsfragen bezüglich Microsoft-Produkte finden Sie auf folgender Microsoft-Website:
http://www.microsoft.com/germany/sicherheit/default.mspx
Weitere Informationen zu Sicherheitsfragen bezüglich der Microsoft Security Bulletins MS03-026 und MS03-039 finden Sie auf den folgenden Websites von Microsoft:
http://www.microsoft.com/germany/technet/servicedesk/bulletin/bulletinms03-026.mspx
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms03-039.mspx

Eigenschaften

Artikel-ID: 826955 - Geändert am: Mittwoch, 5. Januar 2011 - Version: 3.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Keywords: 
kbacwsurvey kbdownload kbvirus kbsecantivirus kberrmsg KB826955
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com