Avviso relativo al virus worm Blaster e relative varianti

Traduzione articoli Traduzione articoli
Identificativo articolo: 826955 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

In seguito a una comunicazione ricevuta dal Servizio Supporto Tecnico Clienti Microsoft (PSS), l'11 agosto 2003 Microsoft ha iniziato a occuparsi del worm Blaster e il Security Team del Servizio Supporto Tecnico Clienti Microsoft ha prontamente pubblicato un avviso informativo su questo nuovo worm. Un worm Ŕ un virus informatico che generalmente si diffonde attraverso le reti, quale Internet, tramite la distribuzione di copie complete (spesso modificate) del worm stesso, senza azione alcuna da parte dell'utente. Questo nuovo worm, conosciuto con il nome "Blaster", sfrutta la vulnerabilitÓ descritta nel Bollettino Microsoft sulla sicurezza MS03-026 (823980) e si diffonde all'interno delle reti utilizzando porte RPC (Remote Procedure Call) aperte in computer che eseguono uno dei prodotti elencati alla fine di questo articolo.

In questo articolo, che si rivolge ad amministratori di rete e a professionisti IT, sono contenute informazioni su come impedire che il worm Blaster o le sue varianti si insinuino nel sistema e su come risolvere il problema in caso di avvenuta infezione. Sono conosciute le seguenti varianti di questo worm: W32.Blaster.Worm, W32.Blaster.C.Worm, W32.Blaster.B.Worm, W32.Randex.E (Symantec), W32/Lovsan.worm (McAfee), WORM_MSBLAST.A (Trendmicro) e Win32.Posa.Worm (Computer Associates). Per ulteriori informazioni sul ripristino del sistema in caso di avvenuta infezione, contattare il fornitore del software antivirus utilizzato. Per ulteriori informazioni sui fornitori di prodotti antivirus, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
49500 Elenco di fornitori di software antivirus
Gli utenti privati possono visitare il seguente sito Web Microsoft, dove Ŕ descritta la procedura per la protezione del computer e il ripristino del sistema in casi di infezione dal worm Blaster:
http://www.microsoft.com/italy/security/articles/blast.mspx
Per ulteriori informazioni su un worm simile al worm Blaster, che sfrutta le vulnerabilitÓ descritte nei Bollettini Microsoft sulla sicurezza MS03-026 (823980) e MS03-007 (815021), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
826234 Avviso relativo al virus worm Nachi

Note

  • Il computer non Ŕ vulnerabile agli attacchi del worm Blaster se la patch di protezione 823980 (MS03-026) Ŕ stata installata prima dell'11 agosto 2003 (data di scoperta del worm). Se la patch 823980 (MS03-026) Ŕ stata installata prima dell'11 agosto 2003 non sarÓ necessario intraprendere altre azioni.
  • Microsoft ha sottoposto a test Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0 Terminal Server Edition, Windows 2000, Windows XP e Windows Server 2003 al fine di valutare se sono interessati dalle vulnerabilitÓ descritte nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Windows Millennium Edition non contiene funzionalitÓ associate a queste vulnerabilitÓ. Le versioni precedenti non sono pi¨ supportate e queste vulnerabilitÓ possono influire o meno su di esse. Per ulteriori informazioni sul ciclo di vita del supporto Microsoft, visitare il seguente sito Web Microsoft:
    http://support.microsoft.com/lifecycle
    Le funzionalitÓ associate a queste vulnerabilitÓ non sono presenti nemmeno in Windows 95, Windows 98 o Windows 98 Seconda Edizione, neppure quando Ŕ installato DCOM. Se si utilizza una di queste versioni di Windows non Ŕ necessario intraprendere alcun tipo di azione.
  • Il computer non Ŕ vulnerabile agli attacchi del worm Blaster se Ŕ stato installato Windows XP Service Pack 2 o la Raccolta completa di aggiornamenti 1 per Windows 2000 Service Pack 4. L'aggiornamento della protezione 824146 Ŕ incluso in questi service pack. Se questi service pack sono installati, non sono necessarie altre azioni. Per ulteriori informazioni, fare clic sui numeri degli articoli della Microsoft Knowledge Base riportati di seguito:
    322389 Come ottenere il service pack pi¨ recente per Windows XP
    891861 Raccolta completa di aggiornamenti 1 per Windows 2000 SP4

Informazioni

Sintomi dell'infezione

Anche nel caso in cui il computer sia stato infettato da questo worm, Ŕ ugualmente possibile che non si riscontrino sintomi o che si verifichino uno o pi¨ dei seguenti sintomi:
  • ╚ possibile che venga visualizzato un messaggio di errore analogo a uno dei seguenti:
    Arresto imprevisto del servizio RPC (Remote Procedure Call).
    Chiusura di Windows in corso. Salvare il lavoro in corso e disconnettersi da Windows.
    Eventuali modifiche non salvate verranno perse.
    Arresto originato da NT AUTHORITY\SYSTEM.
  • ╚ possibile che venga eseguito l'arresto del sistema oppure che si verifichino ripetuti riavvii automatici a intervalli casuali.
  • Nei computer con Windows XP o con Windows Server 2003 potrebbe venire visualizzata una finestra di dialogo che consente di segnalare il problema a Microsoft.
  • Se si utilizza Windows 2000 o Windows NT, Ŕ possibile che venga visualizzato un messaggio di errore Stop.
  • Nella cartella Windows\System32 potrebbe essere presente un file denominato Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll o Yuetyutr.dll.
  • Nel computer potrebbero inoltre essere presenti file TFTP* insoliti.

Informazioni tecniche

Per informazioni tecniche sulle modifiche che vengono apportate al sistema da questo worm, contattare il fornitore del software antivirus.

Per individuare questo virus, cercare un file denominato Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll o Yuetyutr.dll nella cartella Windows\System32 oppure scaricare gli aggiornamenti antivirus pi¨ recenti forniti dal produttore del software antivirus ed eseguire la scansione del computer.

Per eseguire la ricerca di questi file:
  1. Fare clic sul pulsante Start, scegliere Esegui, digitare cmd nella casella Apri, quindi scegliere OK.
  2. Al prompt dei comandi digitare dir %systemroot%\system32\nomefile.est /a /s, quindi premere INVIO, dove nomefile.est corrisponde a Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll o Yuetyutr.dll.

    Nota Ripetere il passaggio 2 per ciascuno dei seguenti file: Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll e Yuetyutr.dll. Se Ŕ presente uno di questi file, il computer potrebbe essere infetto. Se Ŕ presente uno di questi file, eliminarlo, quindi attenersi alla procedura descritta nella sezione "Ripristino" di questo articolo. Per eliminare il file, digitare del %systemroot%\system32\nomefile.est /a al prompt dei comandi, quindi premere INVIO.

Prevenzione

Per impedire che il virus infetti il computer, attenersi alla seguente procedura:
  1. In Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition abilitare la funzionalitÓ Windows Firewall. In alternativa, utilizzare Firewall di base, Microsoft ISA Server 2000 o un firewall di terze parti per bloccare le porte TCP 135, 139, 445 e 593, le porte UDP 69 (TFTP), 135, 137 e 138 e la porta TCP 4444 per la shell dei comandi remota.

    Per attivare Windows Firewall in Windows XP o in Windows Server 2003, attenersi alla seguente procedura:
    1. Fare clic sul pulsante Start e scegliere Pannello di controllo.
    2. Nel Pannello di controllo fare doppio clic su Rete e connessioni Internet, quindi scegliere Connessioni di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera attivare Windows Firewall, quindi scegliere ProprietÓ.
    4. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Nota Nella cartella delle connessioni di rete potrebbero non essere visualizzate alcune connessioni remote, ad esempio la connessione MSN. In alcuni casi Ŕ possibile attivare Windows Firewall per una connessione non inclusa nella cartella delle connessioni di rete utilizzando la procedura descritta di seguito. Se questa procedura non funziona, contattare il provider di servizi Internet (ISP) per informazioni su come proteggere la connessione Internet tramite firewall.
    1. Avviare Internet Explorer.
    2. Scegliere Opzioni Internet dal menu Strumenti.
    3. Scegliere la scheda Connessioni, fare clic sulla connessione remota utilizzata per connettersi a Internet, quindi scegliere Impostazioni.
    4. In Impostazioni connessioni remote fare clic su ProprietÓ.
    5. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Per ulteriori informazioni sull'attivazione di Windows Firewall in Windows XP o in Windows Server 2003, fare clic sul numero dell'articolo della Knowledge Base riportato di seguito:
    283673 Attivazione e disattivazione del firewall relativo a Internet in Windows XP
    Nota Windows Firewall Ŕ disponibile solo in Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition. Firewall di base Ŕ un componente di Routing e Accesso remoto e pu˛ essere attivato per qualsiasi interfaccia pubblica in un computer che esegue contemporaneamente Routing e Accesso remoto e un membro della famiglia Windows Server 2003.
  2. Per infettare il sistema, il worm Blaster sfrutta una vulnerabilitÓ annunciata in precedenza. Per questo motivo Ŕ necessario assicurarsi di avere installato la patch di protezione 823980 in tutti i computer per risolvere la vulnerabilitÓ identificata nel Bollettino Microsoft sulla sicurezza MS03-026. La patch di protezione 824146 sostituisce la 823980. Microsoft raccomanda di installare la patch di protezione 824146 che include anche una serie di correzioni per i problemi descritti nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Per ulteriori informazioni sulla patch di protezione 824146, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980 e sui prerequisiti richiesti, ad esempio un service pack per la versione di Windows in uso, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC pu˛ consentire l'esecuzione di codice
    Per scaricare la patch di protezione 824146, fare clic sul collegamento appropriato in base al sistema operativo in uso:
  3. Utilizzare le impronte digitali dei virus pi¨ recenti fornite dal produttore del software antivirus per individuare i nuovi virus e le relative varianti.

Ripristino

╚ una buona norma di protezione eseguire un'installazione completa "ex-novo" in un computer che era stato infettato da virus, per essere sicuri che non permanga nulla che possa causare problemi in futuro. Per ulteriori informazioni, visitare il seguente sito Web Cert Advisory (informazioni in lingua inglese):
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
Numerosi produttori di software antivirus, tuttavia, hanno creato strumenti che consentono di rimuovere la vulnerabilitÓ nota sfruttata da questo particolare worm. Per scaricare lo strumento di rimozione messo a disposizione dal fornitore del software antivirus, utilizzare una delle procedure descritte di seguito a seconda del sistema operativo in uso.

Procedura di ripristino per Windows XP, Windows Server 2003 Standard Edition e Windows Server 2003 Enterprise Edition

  1. In Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition attivare Windows Firewall oppure utilizzare Firewall di base, Microsoft ISA Server 2000 o un firewall di terze parti.

    Per attivare Windows Firewall, attenersi alla seguente procedura:
    1. Fare clic sul pulsante Start e scegliere Pannello di controllo.
    2. Nel Pannello di controllo fare doppio clic su Rete e connessioni Internet, quindi scegliere Connessioni di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera attivare Windows Firewall, quindi scegliere ProprietÓ.
    4. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Note
    • Se durante l'esecuzione di questa procedura il sistema si arresta o viene riavviato ripetutamente, disconnettersi da Internet prima di attivare il firewall. Se l'accesso a Internet viene eseguito tramite una connessione a banda larga, individuare il cavo in uscita dal modem via cavo o DSL esterno e scollegarlo dal modem o dalla presa del telefono. Se si utilizza una connessione remota, individuare il cavo che collega il modem interno alla presa del telefono e scollegarlo dalla presa del telefono o dal computer. Se non Ŕ possibile disconnettersi da Internet, digitare la riga riportata di seguito al prompt dei comandi per configurare RPCSS affinchÚ il computer non venga riavviato in caso di errore del servizio:
      sc failure rpcss reset= 0 actions= restart
      Per reimpostare RPCSS sull'impostazione di ripristino predefinita al termine della procedura, digitare la riga riportata di seguito al prompt dei comandi:
      sc failure rpcss reset= 0 actions= reboot/60000
    • Se una stessa connessione Internet Ŕ condivisa da pi¨ computer, utilizzare un firewall solo sul computer direttamente collegato a Internet. Non utilizzare un firewall sugli altri computer che condividono la connessione Internet. Se Ŕ in esecuzione Windows XP, utilizzare Installazione guidata rete per attivare Windows Firewall.
    • L'utilizzo di un firewall non dovrebbe influire sul servizio di posta elettronica nÚ sull'esplorazione del Web, tuttavia Ŕ possibile che alcuni prodotti software, alcuni servizi o alcune funzionalitÓ Internet risultino disabilitate. Se si verifica questo comportamento, per riattivare alcune funzionalitÓ Internet potrebbe essere necessario aprire alcune porte sul firewall. Consultare la documentazione fornita con il servizio Internet in questione per determinare quali porte aprire. Per determinare come aprire tali porte, consultare la documentazione del firewall. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
      308127 Apertura manuale di porte in Windows Firewall di Windows XP
    • In alcuni casi Ŕ possibile attivare Windows Firewall per una connessione non inclusa nella cartella delle connessioni di rete utilizzando la procedura descritta di seguito. Se questa procedura non funziona, contattare il provider di servizi Internet (ISP) per informazioni su come proteggere la connessione Internet tramite firewall.
      1. Avviare Internet Explorer.
      2. Scegliere Opzioni Internet dal menu Strumenti.
      3. Scegliere la scheda Connessioni, fare clic sulla connessione remota utilizzata per connettersi a Internet, quindi scegliere Impostazioni.
      4. In Impostazioni connessioni remote fare clic su ProprietÓ.
      5. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Per ulteriori informazioni sull'attivazione di Windows Firewall in Windows XP o in Windows Server 2003, fare clic sul numero dell'articolo della Knowledge Base riportato di seguito:
    283673 Attivazione e disattivazione del firewall relativo a Internet in Windows XP
    Nota Windows Firewall Ŕ disponibile solo in Windows XP, Windows Server 2003 Standard Edition e Windows Server 2003 Enterprise Edition. Firewall di base Ŕ un componente di Routing e Accesso remoto e pu˛ essere abilitato per qualsiasi interfaccia pubblica in un computer che esegue Routing e Accesso remoto ed Ŕ un membro della famiglia Windows Server 2003.
  2. Scaricare la patch di protezione 824146 e installarla in tutti i computer che presentano la vulnerabilitÓ descritta nei Bollettini Microsoft sulla sicurezza MS03-026 e MS03-039. Per eseguire il download di tale patch, fare clic sul collegamento appropriato:

    Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition e Windows XP Media Center Edition
    http://download.microsoft.com/download/5/8/3/583d3bb7-8d08-4fc2-851f-837fd1bbda04/windowsxp-kb824146-x86-ita.exe
    Windows XP 64-Bit versione 2002
    http://download.microsoft.com/download/A/C/E/ACE7FE00-4BF7-4421-8CCF-2913395500AA/WindowsXP-KB824146-ia64-ENU.exe (l'installazione Ŕ in inglese)
    La patch di protezione 824146 sostituisce la patch di protezione 823980. Microsoft consiglia di installare la patch di protezione 824146 che include anche le correzioni per i problemi descritti nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Per ulteriori informazioni sulla patch di protezione 824146, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC pu˛ consentire l'esecuzione di codice
  3. Aggiornare il software antivirus o installarne una versione aggiornata ed eseguire la scansione dell'intero sistema.
  4. Scaricare ed eseguire lo strumento di rimozione del worm fornito dal produttore del software antivirus.

Procedura di ripristino per Windows 2000 e Windows NT 4.0

La funzionalitÓ Windows Firewall non Ŕ disponibile in Windows 2000 o Windows NT 4.0. Se non Ŕ disponibile Microsoft ISA Server 2000 nÚ un firewall di terze parti per bloccare le porte TCP 135, 139, 445 e 593, le porte UDP 69 (TFTP), 135, 137 e 138 e la porta TCP 4444 per la shell dei comandi remota, attenersi alla procedura descritta di seguito per bloccare le porte interessate per le connessioni LAN. La funzionalitÓ di filtro TCP/IP non Ŕ disponibile per le connessioni remote. Se si utilizza una connessione remota per connettersi a Internet, Ŕ consigliabile abilitare un firewall.
  1. Configurare la funzionalitÓ Protezione TCP/IP. Per eseguire questa operazione, attenersi alla procedura relativa al sistema operativo in uso.

    Windows 2000
    1. Nel Pannello di controllo fare doppio clic su Rete e connessioni remote.
    2. Fare clic con il pulsante destro del mouse sull'interfaccia utilizzata per accedere a Internet, quindi scegliere ProprietÓ.
    3. In I componenti selezionati sono utilizzati da questa connessione selezionare Protocollo Internet (TCP/IP), quindi scegliere ProprietÓ.
    4. Nella finestra di dialogo delle proprietÓ del protocollo Internet TCP/IP scegliere Avanzate.
    5. Scegliere la scheda Opzioni.
    6. Fare clic su Filtro TCP/IP, quindi scegliere ProprietÓ.
    7. Selezionare la casella di controllo Attiva filtro TCP/IP (su tutte le schede).
    8. Saranno visualizzate tre colonne con le seguenti etichette:
      • Porte TCP
      • Porte UDP
      • Protocolli IP
      In ciascuna colonna selezionare l'opzione Autorizza solo.
    9. Scegliere OK.

      Note
      • Se durante l'esecuzione di questa procedura il sistema si arresta o viene riavviato ripetutamente, disconnettersi da Internet prima di attivare il firewall. Se l'accesso a Internet viene eseguito tramite una connessione a banda larga, individuare il cavo in uscita dal modem via cavo o DSL esterno e scollegarlo dal modem o dalla presa del telefono. Se si utilizza una connessione remota, individuare il cavo che collega il modem interno alla presa del telefono e scollegarlo dalla presa del telefono o dal computer.
      • Se una stessa connessione Internet Ŕ condivisa da pi¨ computer, utilizzare un firewall solo sul computer direttamente collegato a Internet. Non utilizzare un firewall sugli altri computer che condividono la connessione Internet.
      • L'utilizzo di un firewall non dovrebbe influire sul servizio di posta elettronica nÚ sull'esplorazione del Web, tuttavia Ŕ possibile che alcuni prodotti software, alcuni servizi o alcune funzionalitÓ Internet risultino disabilitate. Se si verifica questo comportamento, per riattivare alcune funzionalitÓ Internet potrebbe essere necessario aprire alcune porte sul firewall. Consultare la documentazione fornita con il servizio Internet in questione per determinare quali porte aprire. Per determinare come aprire tali porte, consultare la documentazione del firewall.
      • Queste procedure sono tratte, in versione ridotta e modificata, dall'articolo 309798 della Microsoft Knowledge Base. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
        309798 HOW TO: Configurare la funzionalitÓ Filtro TCP/IP in Small Business Server 2003
    Windows NT 4.0
    1. Nel Pannello di controllo fare doppio clic su Rete.
    2. Scegliere la scheda Protocolli, fare clic su Protocollo TCP/IP, quindi scegliere ProprietÓ.
    3. Fare clic sulla scheda Indirizzo IP, quindi scegliere Avanzate.
    4. Selezionare la casella di controllo Attiva protezione, quindi scegliere Configura.
    5. Nelle colonne Porte TCP, Porte UDP e Protocolli IP selezionare l'impostazione Autorizza solo.
    6. Scegliere OK, quindi chiudere lo strumento Rete.
  2. Scaricare la patch di protezione 824146 e installarla in tutti i computer che presentano la vulnerabilitÓ descritta nei Bollettini Microsoft sulla sicurezza MS03-026 e MS03-039. Per eseguire il download di tale patch, fare clic sul collegamento appropriato:
    Windows NT Workstation 4.0
    http://download.microsoft.com/download/a/5/b/a5b3a121-da88-42ac-a4e9-6bf6c458a440/windowsnt4workstation-kb824146-x86-ita.exe
    Windows NT Server 4.0
    http://download.microsoft.com/download/6/2/1/6216d162-1283-4e05-a505-3dc67b70155c/WindowsNT4Server-KB824146-x86-ENU.EXE (l'installazione Ŕ in inglese)
    Windows NT Server 4.0 Terminal Server Edition
    http://download.microsoft.com/download/8/b/5/8b534384-5ce7-482d-8886-7c3dac565f51/WindowsNT4TerminalServer-KB824146-x86-ENU.EXE (l'installazione Ŕ in inglese)
    Windows 2000
    http://download.microsoft.com/download/6/5/3/653128fb-15bb-46bc-bccb-75cb215e2651/windows2000-kb824146-x86-ita.exe
    La patch di protezione 824146 sostituisce la patch di protezione 823980. Microsoft consiglia di installare la patch di protezione 824146 che include anche le correzioni per i problemi descritti nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Per ulteriori informazioni sulla patch di protezione 824146, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980 e sui prerequisiti richiesti, ad esempio un service pack per la versione di Windows in uso, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC pu˛ consentire l'esecuzione di codice
  3. Aggiornare il software antivirus o installarne una versione aggiornata ed eseguire la scansione dell'intero sistema.
  4. Scaricare ed eseguire lo strumento di rimozione del worm fornito dal produttore del software antivirus.
Per ulteriori informazioni tecniche sul worm Blaster fornite dai produttori di software antivirus che partecipano al progetto Microsoft Virus Information Alliance (VIA), visitare uno dei seguenti siti Web di terze parti: Nota Se non Ŕ necessario utilizzare la funzionalitÓ di filtro TCP, Ŕ consigliabile disabilitarla dopo avere applicato la correzione descritta in questo articolo e verificato di avere rimosso correttamente il worm.

Per ulteriori informazioni tecniche sulle varianti conosciute del worm Blaster, visitare i seguenti siti Web Symantec: Per ulteriori informazioni sul programma Microsoft Virus Information Alliance, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
http://www.microsoft.com/technet/security/alerts/info/via.mspx
Per ulteriori informazioni sul ripristino del sistema in caso di avvenuta infezione, contattare il fornitore del software antivirus utilizzato.

Microsoft fornisce informazioni su come contattare altri produttori allo scopo di facilitare l'individuazione del supporto tecnico. Queste informazioni sono soggette a modifica senza preavviso. Microsoft non si assume alcuna responsabilitÓ sull'accuratezza delle informazioni relative al contatto con altri produttori.

Riferimenti

Per le informazioni Microsoft pi¨ aggiornate sul worm Blaster, visitare il seguente sito Web Microsoft:
http://www.microsoft.com/italy/security/articles/blast.mspx
In caso di dubbi o domande relative a questo avviso, contattare il rappresentante Microsoft locale o chiamare il numero 1-866-727-2338 (1-866-PCSafety) negli Stati Uniti. Al di fuori degli Stati Uniti, contattare l'ufficio Microsoft locale. Per ottenere supporto per problemi legati a virus, visitare il seguente sito Newsgroup del Supporto Tecnico Microsoft (informazioni in lingua inglese):
news://msnews.microsoft.com/microsoft.public.security.virus
Per ulteriori informazioni relative alla protezione di prodotti Microsoft, visitare il seguente sito Web Microsoft:
http://www.microsoft.com/italy/security/default.mspx
Per ulteriori informazioni sulla protezione relative ai Bollettini Microsoft sulla sicurezza MS03-026 e MS03-039, visitare i seguenti siti Web Microsoft:
http://www.microsoft.com/italy/technet/security/bulletin/ms03-026.mspx
http://www.microsoft.com/italy/technet/security/bulletin/ms03-039.mspx

ProprietÓ

Identificativo articolo: 826955 - Ultima modifica: mercoledý 5 gennaio 2011 - Revisione: 3.0
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Chiavi:á
kbacwsurvey kbdownload kbvirus kbsecantivirus kberrmsg KB826955
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com