Microsoft alerta sobre el gusano Sasser y su nueva variante Sasser.B
por
Bot
03/05/2004
|
Apenas unas horas después de la aparición del gusano de red Sasser, se ha detectado una nueva variante muy similar, denominada Sasser.B. Microsoft ha distribuido un comunicado especial alertando sobre el peligro y facilitando una herramienta on-line de detección y desinfección.
Como ya adelantamos en la entrega de ayer, "01/05/2004 - Gusano Sasser infecta automáticamente sistemas Windows 2000 y XP vulnerables" (http://www.hispasec.com/unaaldia/2016), Sasser se aprovecha de un desbordamiento de buffer en el servicio LSASS de Windows, vulnerabilidad corregida en el macroparche MS04-011 que Microsoft distribuyó en abril.
Potenciales víctimas de este gusano son aquellos sistemas que no hayan aplicado el parche MS04-011 y que posean alguna de las siguientes versiones de Windows:
- Windows XP - Windows XP Service Pack 1 - Windows 2000 Service Pack 2 - Windows 2000 Service Pack 3 - Windows 2000 Service Pack 4
Pese a que en un primer momento Sasser.A y Sasser.B están afectando a los sistemas vulnerables conectados directamente a Internet, si el gusano alcanza redes locales e intranets puede causar daños mayores.
En estos entornos cerrados, con direcciones privadas y a priori protegidos por firewalls perimetrales de las conexiones de Internet, se suele relajar la seguridad de los equipos, descuidando la actualización puntual de los sistemas, y permitiendo el acceso indiscriminado a los puertos TCP donde el gusano actúa. En una red corporativa Sasser puede causar el colapso de los sistemas y las comunicaciones.
Especial cuidado deberá aplicarse con la conexión de ordenadores a la red corporativa, como por ejemplo portátiles, que pudieran haberse infectado con anterioridad.
De nuevo, desde Hispasec recordamos la necesidad de que todos los usuarios y administradores de sistemas, que aun no lo hayan hecho, actualicen sus sistemas con este parche, bien a través del servicio automático WindowsUpdate (http://windowsupdate.microsoft.com), bien descargándolo de forma directa en la página web del boletín ( http://www.microsoft.com/spain/technet/seguridad/boletines/MS04-011-IT.asp ).
Otras medidas preventivas, que recomiendan las buenas prácticas de seguridad, pasan por filtrar los puertos TCP afectados e impedir conexiones indiscriminadas. Para ello se puede recurrir a las propias funcionalidades que proporciona Windows 2000 y XP en las propiedades del protocolo TCP/IP, Opciones Avanzadas, pestaña Opciones, propiedades Filtrado TCP/IP. Otra opción preventiva recomendada pasa por instalar y activar un firewall personal.
Microsoft ha proporcionado una utilidad on-line para detectar y eliminar al gusano Sasser.A y Sasser.B de los sistemas infectados desde una página web, disponible en la dirección: http://www.microsoft.com/security/incident/sasser.asp
También puede descargarse el ejecutable para su uso posterior en cualquier sistema: http://www.microsoft.com/downloads/details.aspx?FamilyId=76C6DE7E-1B6B-4FC3-90D4-9FA42D14CC17&displaylang=en
Las principales casas antivirus también proporcionan utilidades similares, que pueden encontrar en sus respectivas páginas web, además de las pertinentes actualizaciones para sus motores antivirus.
Desinfección manual de Sasser.A y Sasser.B
Como primera medida es necesario instalar el parche MS04-011 de Microsoft para evitar que el equipo se vuelva a infectar. En su defecto impedir el acceso indiscriminado a los puertos TCP afectados, bien filtrándolos directamente en la configuración de TCP/IP o activando un firewall personal.
A continuación debemos eliminar al gusano de la memoria, a través del administrador de tareas finalizaremos los procesos avserver.exe (en el caso de Sasser.A), avserver2.exe (para Sasser.B), y cualquier otro que responda al patrón *_up.exe, donde el asterisco comodín equivale a varios dígitos al azar.
Después es preciso eliminar esos mismos nombres de archivos que se encontraran en nuestro sistema. Avserver.exe o avserver2.exe en la carpeta de Windows, y *_up.exe en la carpeta system32 de Windows.
Por último se reiniciará el equipo después de eliminar la siguiente entrada en el registro de Windows, que se ocupaba de lanzar al gusano en cada inicio de sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "avserve.exe" = C:\WINDOWS\avserve.exe (avserve2.exe en el caso de Sasser.B)
Como ocurrió en el caso de Blaster, algunos usuarios se encontrarán con problemas para instalar primero el parche MS04-011 desde Internet, ya que aunque hagan el resto de pasos para desinfectar manualmente el gusano, éste volverá a infectarles mientras realizan la descarga del parche, provocando el reinicio del sistema e impidiendo la actualización.
En estos casos se procederá en primer lugar a filtrar los puertos TCP o a activar un firewall personal, lo que evita una nueva infección del gusano. A continuación se realizarán los pasos comentados para eliminarlo de la memoria, el disco duro y el registro, por último se procederá a la actualización con el parche MS04-011 y reinicio del equipo.
Descripción de Sasser.A y Sasser.B
A continuación reproducimos la descripción realizada del Sasser.A en la anterior entrega de una-al-dia, ya que el funcionamiento de Sasser.B es prácticamente idéntico, con las siguientes excepciones:
* durante el barrido de IPs lanza 128 procesos en vez de 128 hilos * log que crea en la unidad C: es win2.log en vez de win.log * el gusano se renombra como avserve2.exe en vez de avserve.exe
Así funciona Sasser.A
Los ordenadores infectados por Sasser abren un servicio FTP en el puerto TCP/5554 para permitir la descarga del ejecutable del gusano. Para infectar a otros sistemas, el gusano realiza un barrido de direcciones IP semialeatorio, intentando conectar con el puerto TCP/445 de cada una de ellas (puerto por defecto donde se encuentra el servicio LSSAS vulnerable).
El 25% de las direcciones IPs a las que se dirige pertenecen a la misma clase A que la dirección IP del ordenador infectado, otro 25% corresponderá a la misma clase B, mientras que el 50% restante son calculadas completamente al azar.
Cada vez que consigue contactar con el puerto TCP/445 en alguna de las IPs, envía código para explotar la vulnerabilidad LSASS, de forma que si el sistema es vulnerable logra abrir un shell en el puerto TCP/9996. Desde ese shell fuerza una conexión al puerto TCP/5554 del ordenador infectado desde el que realizó el barrido, para descargar por FTP el ejecutable del gusano. El nombre del archivo descargado será [numero]_up.exe, donde [numero] equivale a una serie de dígitos al azar, por ejemplo 23983_up.exe.
En el nuevo sistema el gusano se copia en la carpeta de Windows como avserve.exe con un tamaño de 15.872 bytes, y añade la siguiente clave en el registro de Windows para asegurarse su ejecución en cada inicio de sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "avserve.exe"="%Windir%\avserve.exe"
El nuevo sistema infectado actuará entonces como otro punto de distribución, iniciando un nuevo barrido de IPs en busca de otros sistemas vulnerables a los que infectar.
Síntomas
Además de detectar la entrada en el registro, el archivo avserve.exe en la carpeta de Windows, el proceso avserve.exe en memoria, o el archivo win.log en el raíz de la unidad C:, otro síntoma que nos puede indicar que un sistema se encuentra infectado es una ralentización general, que será provocada por el consumo de CPU que provocan los 128 hilos de ejecución que el gusano lanza para realizar los barridos de IPs.
Otras evidencias visibles a primera vista son las ventanas de Windows alertando de problemas en LSA Shell o de errores en lsass.exe y el reinicio del sistema, provocados por la explotación del desbordamiento de buffer del servicio LSASS.
Opina sobre esta noticia: http://www.hispasec.com/unaaldia/2015/comentar
Más información:
01/05/2004 - Gusano Sasser infecta automáticamente sistemas Windows 2000 y XP vulnerables http://www.hispasec.com/unaaldia/2016
Bernardo Quintero bernardo@hispasec.com ---------------------------------------------------------------- (c) 2004 Hispasec http://www.hispasec.com/copyright -----------------------------------------------------------------
|
Respuestas:
» Microsoft alerta sobre el gusano Sasser y su nueva variante Sasser.B « - por Bot, 03/05/2004 10:05
Descarga la Utilidad de Reparación Panda QuickRemover PQREMOVE - por Bot, 05/05/2004 | El virus 'Sasser' paraliza la actividad de juzgados y tribunales de Cantabria - por Bot, 05/05/2004 |
|
Volver
|
|
|