Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Señal de alerta: un gusano que ataca servidores SQL
 
VSantivirus No. 501 - Año 6 - Miércoles 21 noviembre de 2001

Señal de alerta: un gusano que ataca servidores SQL
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Un nuevo gusano que ataca servidores SQL de Microsoft, fue detectado en las primeras horas del martes 20. Y aunque su forma de acción hace que tenga pocas probabilidades de que se propague como otros gusanos similares, podría ser una señal de alerta ante futuras amenazas.

El gusano, que no tiene nombre aún, ataca servidores SQL que no tienen contraseñas en la cuenta del administrador del sistema. Y si bien este gusano en particular, está pobremente realizado, y es fácil de neutralizar (de hecho ya lo está), lo que es digno de mención, es que hasta ahora nadie se había aprovechado de la pobre seguridad de la protección por contraseña implementada por defecto en el Microsoft SQL Server 7.0.

Que a partir de este intento alguien elabore un código más sofisticado, al estilo del Nimda o del CodeRed, es una posibilidad muy cierta, teniendo en cuenta la gran cantidad de sistemas SQL, instalados con su configuración por defecto, y que por lo tanto son vulnerables. Microsoft no remitió opinión ante este comentario.

SQL Server es un sistema de bases de datos relacionadas, muy popular en el desarrollo de sitios Web, y con un 68 por ciento del mercado, según Microsoft.

El gusano detectado, busca sistemas que corran SQL vulnerables, e intenta descargar de otro sitio y luego instalar, dos caballos de Troya, con los que un atacante podría tomar el control del servidor atacado.

Y en este caso, justamente este es su punto débil. Apenas divulgada la presencia y acción del gusano, se procedió a dar de baja el sitio desde donde se descargaban los dos troyanos, neutralizando su acción.

Otra de las acciones del gusano, es intentar conectarse a un servidor de IRC (Internet Relay Chat), en este caso ubicado en la Universidad de Cleveland. Allí envía lo que aparenta ser la dirección IP de la máquina atacada, así como un tipo de contraseña.

Además de modificar el registro de Windows en la máquina comprometida, a los efectos de ejecutar los troyanos en el reinicio del sistema, el gusano parece contener el código necesario para examinar Internet en busca de otros servidores vulnerables usando el puerto 1433.

Referencias:

Discusión sobre el nuevo gusano de SQL
http://archives.neohapsis.com/archives/incidents/2001-11/0102.html


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2001 Video Soft BBS