SQL Slammer: web-panic

Tra sabato e domenica notte il web è stato sconvolto da un codice maligno che ha creato non pochi disagi. Il worm sfrutta una arcinota vulnerabilità di Microsoft SQL 2000 e MSDE
di Fabio Boneschi pubblicata il 27 Gennaio 2003, alle 17:27 nel canale SicurezzaMicrosoft
Tra sabato e domenica notte il web è stato sconvolto da un codice maligno che ha creato non pochi disagi.
Il worm, sfruttando una arcinota vulnerabilità di Microsoft SQL 2000 e MSDE, si è propagato ad un certo numero di server e, grazie alla sua capacità di autoriprodursi ha seminato il panico nei gestori delle grandi infrastrutture di internet.
Va premesso che il worm SQL Slammer (identificato anche come Helkern) riesce ad agire solo se la macchina non è debitamente patchata ed aggiornata; una banalissima installazione del service pack per SQL Server o l'installazione di questa patch, sarebbe stata capace di fugare ogni pericolo.
Helkern non occupa spazio su disco, ma resta completamente residente in memoria (376 bytes) ed utilizza la porta 1434 UDP per diffondersi.
Il worm non ha creato al momento danni particolari, unico effetto negativo è la notevole banda sfruttata per cercare altri server da infettare e per trasferire il codice infetto.
Il risultato finale di questa "epidemia da server non aggiornato" è stata una saturazione della banda, con conseguenti rallentamenti cronici di tutto il web (in taluni casi alcuni gestori hanno dovuto sospendere il servizio) ed ovviamente danni economici per quelle attività in cui la connessione ed il web sono alla base del business.
La maggior diffusione è stata registrate nelle reti europee, USA ed asiatiche, ove alcuni gestori per fronteggiare l'emergenza hanno bloccato il protocollo UDP sulla porta 1434.
In passato vi erano stati già fenomeni simili, ridordiamo ad esempio Code Red, ma ora che il peggio dovrebbe essere finito, la preoccupazione resta per eventuali e possibili mutazioni del codice Helkern. Ovviamente gli esperti internazionali di sicurezza sono al lavoro per prevedere e prevenire altre emergenze.
Ancora una volta si evidenzia l'importanza strategica che ha la costante e periodica operazione di aggiornamento dei server per un admin. Al di là di ogni possibile polemica "server con Microsoft vs Linux", in questo caso il problema è che la negligenza di alcuni admin ha messo in ginocchio gran parte della rete web per molte ore.
Una dettagliata descrizione delle modalità di azione di questo worm è riportata a questo indirizzo di KasperskyLab.
Il worm, sfruttando una arcinota vulnerabilità di Microsoft SQL 2000 e MSDE, si è propagato ad un certo numero di server e, grazie alla sua capacità di autoriprodursi ha seminato il panico nei gestori delle grandi infrastrutture di internet.
Va premesso che il worm SQL Slammer (identificato anche come Helkern) riesce ad agire solo se la macchina non è debitamente patchata ed aggiornata; una banalissima installazione del service pack per SQL Server o l'installazione di questa patch, sarebbe stata capace di fugare ogni pericolo.
Helkern non occupa spazio su disco, ma resta completamente residente in memoria (376 bytes) ed utilizza la porta 1434 UDP per diffondersi.
Il worm non ha creato al momento danni particolari, unico effetto negativo è la notevole banda sfruttata per cercare altri server da infettare e per trasferire il codice infetto.
Il risultato finale di questa "epidemia da server non aggiornato" è stata una saturazione della banda, con conseguenti rallentamenti cronici di tutto il web (in taluni casi alcuni gestori hanno dovuto sospendere il servizio) ed ovviamente danni economici per quelle attività in cui la connessione ed il web sono alla base del business.
La maggior diffusione è stata registrate nelle reti europee, USA ed asiatiche, ove alcuni gestori per fronteggiare l'emergenza hanno bloccato il protocollo UDP sulla porta 1434.
In passato vi erano stati già fenomeni simili, ridordiamo ad esempio Code Red, ma ora che il peggio dovrebbe essere finito, la preoccupazione resta per eventuali e possibili mutazioni del codice Helkern. Ovviamente gli esperti internazionali di sicurezza sono al lavoro per prevedere e prevenire altre emergenze.
Ancora una volta si evidenzia l'importanza strategica che ha la costante e periodica operazione di aggiornamento dei server per un admin. Al di là di ogni possibile polemica "server con Microsoft vs Linux", in questo caso il problema è che la negligenza di alcuni admin ha messo in ginocchio gran parte della rete web per molte ore.
Una dettagliata descrizione delle modalità di azione di questo worm è riportata a questo indirizzo di KasperskyLab.
49 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoMAICRO$OFT: DOVE VAI OGGI? NON IMMAGINO DOMANI!
Ancora una volta si dimostra in PRATICA quanto siano inaffidabili i suoi prodotti.Non solo bisogna staccarsi e vendersi una mano per comprare qualcosa
Non solo creano più casini e instabilità di un terremoto
Non solo ti spiano giorno e notte e ti impogono la loro volontà
Non basta tutto questo devono anche essere bucati come un colabrodo...immaginate polladium? io evito di pensarlo.
Forza linux & Open Source!!!
Maicro$oft e Major al rogo!!!
Ora...
a parte i tifi da stadio di dragonbòl&friends (sorry, mi è venuto spontaneo LOL), la bontà di Linux sotto certi apsetti rispetto a Windows, almeno in ambito server, è ampiamente dimostrata, ma è anche vero che Win ha tanti pregi che non si possono ignorare...Il problema sono gli admin, che spesso mettono su un server sapendo usare a malapena Windows98...
Solo due parole. Poi torniamo al discorso è meglio
Voglio dire solo due parole. Certi personaggi forse farebbero bene a limitarsi ad un commento della news anzichè dare giudizi sugli altri.Non mi sono mai permesso di fare battute a sfottere da 100 lire. Ma mi rendo conto che ci sono personaggi che non sanno cosa dicono. Meglio ignorarli credo, anzichè cadere in certe provocazioni inutili.
A parte questo....
Quanto scritto resta confermato e bello che DIMOSTRATO. La semplicità di windowz$$ è andata a farsi benedire da tanto tempo, e di certo non si può amare chi PRETENDE CON LA FORZA di imporre la propria volontà attraverso UN FALSO SENSO DI SICUREZZA E DI FUNZIONALITA'.
Questo va solo a scapito degli utenti, che non solo sborsano soldi a non finire, ma si ritrovano con prodotti penosi. Un'azienda che si ritrovasse una perdita economica dal blocco del server non ha garanzia, però qualche potente pretende sempre di aver ragione anche a costo di mistificare la realtà.
Che ci siano amministratori incapaci è cosa nota, che ci siano produttori altrettanto incompetenti molto di meno. Per correggere i BUG di CERTI SOFTWARE, occorrerebbe una patch settimanale, ci si potrebbe addormentare col server accanto.
Potremmo contare decine di patch (o meglio pezze) per chiudere centinaia di falle di sicurezza. NIENTE MALE PER PRODOTTI DA SERVER, DAVVERO NIENTE MALE. Alla pratica ecco un disastro di proporzioni mondiali.
Non voglio parlare dei prodotti per utenti comuni, sarebbero centinaia le pezze.
Hai mangiato pesante?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".