|
|
|||||||
sorry за оффтопик, НО ЭТО ДЕЙСТВИТЕЛЬНО ВАЖНО Хотя бы потому, что в субботу вечером нормального sysadmina легче встретить здесь, чем на специализированных сайтах... Хммм... А меня вот вытащили из-за этих пидоров на работу... Итак: Дополнение - 1.: Некоторые подробности о новом черве, поразившем Интернет. Как стало известно из списка рассылки BUGTRAQ, в результате действий нового червя были поражены несколько магистральных каналов. Сообщается также о выводе из строя сетей в Австралии, США, Канаде. Анализ действий червя позволил сделать вывод, что он использует уязвимость в MS SQL-сервере. При этом на порт UDP 1434 посылается пакет длиной 376 байт. Анализ кода червя уже предварительно произведён. Рекомендуется: Перекрыть доступ к порту 1434/UDP (некоторые специалисты рекомендуют также к 1433) cнаружи при помощи файрволлов. Если нет возможности, выключить службы SQL на серверах! Природа червя (распространение посредством протокола UDP) способствует высокой скорости распространения червя. Администраторам MS SQL-серверов НАСТОЯТЕЛЬНО рекомендуют применить патч от Microsoft! Примечательно то, что об уязвимости в MS SQL 2000 сообщалось ещё в июле прошлого года. Описание уязвимости [Здесь], Патч от Microsoft призванный решить проблему [Здесь], Пердварительный анализ червя [Здесь]. UINC.RU Дополнение-2.: Официальная информация из Лаборатории Касперского об интернет-черве "Helkern" ("Slammer"). Интернет-червь "Helkern" ("Slammer"), заражающий сервера работающие под Microsoft SQL Server 2000. Распространяется от компьютера к компьютеру пересылая на очередной (заражаемый) компьютер через порт 1434, свой код и запуская этот код на выпо-лнение путём использования ошибки в программном обеспечении MS SQL. Червь имеет крайне небольшой размер - всего 376 байт. Червь присутствует только в памяти зараженных компьютеров и не создаёт своих копий в дисковых файлах. Более того, при работе червя никакие файлы не создаются, и червь никак не проявляет себя (помимо сетевой активности зараженного компьютера). При активизации на заражаемом компьютере червь получает адреса трёх функций Windows: GetTickCount (KERNEL32.DLL), socket, sendto (WS2_32.DLL). Затем червь в бесконечном цикле посылает свой код (командой "sendto") на случайно выбранные адреса в сети (при этом используте случайные данные от команды "GetTickCount"). Поскольку SQL-сервера часто используются в качестве стандартной базы данных на Web-серверах, то данный червь может замедлить работу Интернета в глобальных масштабах, поскольку все зараженные сервера в бесконечном цикле посылают пакеты на случайно выбранные адреса в сети - и, следовательно, сильно увеличивают сетевой трафик. Для реализации атаки на сервера используется одна из ошибок в защите IIS типа: Remote Buffer Overrun Vulnerability. Название конкретной применяемой атаки: Unauthenticated Remote Compromise in MS SQL Server 2000. Данная ошибка была обнаружена в июле 2002 года и исправлена последующими патчами к MS SQL Server 2000. Подробное описание уязвимости можно найти на сайте Microsoft: Microsoft Security Bulletin MS02-039 и NGSSoftware Insight Security Research Advisory. Патч к MS SQL Server 2000 исправляющий данную ошибку можно скачать с сайта Microsoft. Также рекомендуется запускать SQL Server c минимальным уровнем привелегий локальных аккаунтов, без системного или доменного аккаунта. kaspersky.ru Дополнение-3.: Описание червя W32.SQLExp.Worm и методы борьбы от Symantec можно прочитать здесь. Все на борьбу с сетевыми пидорасами !!! |