Habiendo sido el SASSER, con sus multiples variantes (A, B, C, D, E y F en el momento de redactar este post) el primero t habiendo aparecido ya otro, el CYCLE.A a continuacion, se prevee que serán varios los que van a aprovechar este agujero de microsoft para entrar en las máquinas, y por elo hemos iniciado una nueva utilidad ELILSA.EXE en la que iremos controlando los similares que entren por este agujero, haciendo nuevas versiones correspondientes a nuevas variantes.
Con el ELILSA.EXE no será necesario añadir el parámetro /STOP que utilizabamos en el ELISASSA para bloquear el intento de intrusion por el TCP445, sino que su ejecución ya preguntará si se quiere bloquear o no, y en función de la necesidad, poder obrar en consecuencia.
Si se contesta S (Sí) o Enter, se bloqueará la entrada, y tras la eliminacion del virus a continuacion, podrá conectarse a Internet y actualizar los parches, especialmente el MS04-011 qie es el que subre la vulneravilidad en cuestión, y tras reiniciar ya estarán los parches cargados y el ordenador limpio de virus.
SI por ser un servidor o por estar probandolo en un ordenador no infectado, se ha bloqueado y no se quiere resetear la máquina, puede devolverse el acceso a dicho port ejecutando ELILSA.EXE /START bien desde Inicio-Ejecutar o desde una ventana al DOS .
La actual versión 1.0 del ELILSA.EXE cubre el SASSER hasta la variante F y el mas nuevo CYCLE, variante A
Se sube a esta web, y para mas informacion y descarga:
saludos
ms, 13-05-2004