![]() |
![]() |
|
Win32/SQLSlammer, další opravdový červ !!!
Po světě se masově šíří nový červ se jménem Win32/SQLSlammer !!! Využívá bezpečnostní díry v aplikaci Microsoft SQL Server (databázový server) a je to jeho jediná cesta, kterou se šíří dál a dál. Jde o díru typu "přetečení zásobníku" (buffer overflow), kdy lidově řečeno MS SQL Server "zblbne" a spustí kód (v tomto případě červa), který by za normálních okolností nikdy nespustil. Bezpečnostní díra byla objevena v květnu 2002 a za nedlouho byla vydána i bezpečnostní záplata. Bohužel, většina nevěnuje bezpečnostním záplatám pozornost a tak se nový červ Win32/SQLSlammer vesele šíří. Na server se červ dostane přes porty 1433 a 1434. Pokud není instalován SP3 popřípadě zápata, vhodným paketem UDP na portě 1434 dojde k aktivaci škodlivého kódu. Červ se usadí v paměti a začně bombardovat náhodně vybranou IP adresu dalšími pakety a doufat, že na "druhém konci" narazí na další MS SQL Server s dírou. To se neustále opakuje, tj. jde o masivní DDoS útok. Napadený server je schopen kompletně zahltit přístupové linky. Po "rudém kódu" ala Code Red tu máme dalšího plnohodnotného červa, o kterém se asi jen tak nepřestane psát.
Na závěr některé důležité poznatky: |
||
![]() |
![]() |