Son potentiel de destruction est classé « élevé », ainsi que son taux de propagation
Ce ver/ virus, signalé le 12 août par l’éditeur de logiciel anti-virus, exploite une faille de Windows, celle de la saturation du ‘buffer’ (mémoire tampon) de la procédure de requête réseau RPC DCOM (‘remote procedure call, distributed component object model’). A travers cette faille, on peut obtenir tous les accès et exécuter tout code sur une machine distante.
Ce ver est identifié ainsi: WORM _MSBLAST.A ou encore sous les alias suivants : W32/Lovsan.worm, Lovsan, W32.Blaster.Worm
Il a été observé en train de scanner continuellement et d’envoyer des data à des systèmes vulnérables en utilisant le port réseau 135.
Il lance des attaques provoquant des dénis de service sur les serveurs (distributed denial of service) aux dates suivantes: le 16 et le 31 des mois de janvier à août et aléatoirement sur tous les jours de septembre à décembre.
Pas sympa pour Bill G.
A l’intérieur de ce ver, figure ce texte:
« I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!! »
Pour plus d’information et pour télécharger le module traitant cette faille, consulter le site Microsoft.com:
Microsoft Security Bulletin MS03-026
[source – Silicon.fr] Pierre Mangin