[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Para la persona que pidio informacion sobre el ILOVEYOU: Tienes que anyadir las instrucciones que ya tienes (me parece) al archivo: /etc/sendmail.cf antes de la seccion MAILER DEFINITIONS, despues ejecutar: # /etc/rc.d/init.d/sendmail stop # /etc/rc.d/init.d/sendmail start # /etc/rc.d/init.d/sendmail status a continuacion sigue un extracto del aviso de seguridad de ASC-UNAM(muy util). --------------------------------------------------------------------- Si deseas consultar el documento en su formato original en versi'on en ingles te recomendamos visitar : http://www.cert.org/current/current_activity.html#loveletter - ---------- SOLUCION - --------- Se han enviado por las principales listas de Seguridad y Administraci'on tanto en los Estados Unidos y en M'exico, diversas formas para poderlo prevenir y detener en nuestros equipos. * Existe un parche simple que se agrega en el archivo sendmail.cf y que se puede encontrar en : http://www.freshmeat.net/news/2000/05/04/957464489.html Como administradores exhortamos aplicar dicho parche en el programa de Sendmail para evitar que dicho gusano se propague a traves de nuestro dominio .unam.mx y .mx. * Las 'ultimas variaciones de dicho gusano por la tarde-noche indican que dicho gusano usa como subject las cadenas "Joke" o' "fw: Joke" y el attachment es llamado VeryFunny.vbs. * Si manejas Procmail puedes usar los filtros realizados por John D. Hardin para detener el gusano y est'a disponible en ftp://ftp.rubyriver.com/pub/jhardin/antispam/procmail-security.html * Si usas sendmail a su vez ha publicado recientemente en su pagina comercial de sendmail.com una regla para filtrar el gusano que se basa en el encabezado del correo 'o subject. dicha regla trabaja para Sendmail 8.9 en adelante y es'a disponible en la siguiente direcci'on http://www2.sendmail.com/loveletter. A esta regla puede an~adirse las nuevas variaciones detectadas hasta la noche de hoy. * Para servidores Exchange se recomienda el producto Mail essentials, pero este es un producto comercial que ayuda a configurar y bloquear mensajes que pueden ser detectados en su contenido 'o incluso en su encabezado. dicho producto se encuentra en la siguiente direcci'on : http://www.gfi.com/mesindex.htm * Se recomienda actualizar la versi'on de antivirus que se este ejecutando en tu equipo. * De igual forma debido a que el virus est'a escrito en VBS, 'este requere que se ejecute la funci'on Windows Scripting Host (WSH) para poder ejecutarse. Recomendamos desactivar dicha opci'on, si no sabes como llevarlo a cabo, te recomendamos leer el siguiente documento : http://www.sophos.com/support/faqs/wsh.html * Desactivar la opci'on Active Scripting en el internet Explorer, si no sabes como llevar a cabo este paso, te recomendamos visitar : http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps ________________ INFORMACI'ON ________________ Para Mayor Informaci'on o Detalles de este bolet'in contactar a: 'Area de Seguridad en C'omputo DGSCA- UNAM Tel : 56 22 81 69 Fax : 56 22 80 43 E-Mail : asc en asc unam mx http://www.asc.unam.mx/boletines -- Para desuscribirse, mande correo a: ayuda-unsubscribe en linux org mx Para comandos adicionales, envíelo a: ayuda-help en linux org mx