Usted está aquí: Inicio > Más noticias > 2003 > El esCERT de la Universidad Politécnica de Cataluña (UPC) recomienda medidas para evitar el ataque del virus SQL Slammer en la Red

Noticia

Compartir Share

El esCERT de la Universidad Politécnica de Cataluña (UPC) recomienda medidas para evitar el ataque del virus SQL Slammer en la Red

Los expertos recomiendan instalar el parche específico o el Service Pack 3 para no infectar los servidores. A pesar de que no posee ninguna carga destructiva, este gusano informático puede ocasionar un grave daño en la Red, ya que puede dejar fuera de servicio muchos sitios web y colapsar Internet.

31/01/2003
El Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas de la Universidad Politécnica de Cataluña (esCERT-UPC) recomienda un conjunto de medidas para evitar el ataque del gusano informático SQL Slammer. Este gusano de rápidos movimientos, que desde el pasado sábado está ocasionando un ataque distribuido de denegación de servicio en la Red, infecta a todos los servidores de Microsoft SQL que no estén actualizados y los deja fuera de servicio.
En su propagación, el gusano utiliza el puerto 1434 UDP (SQL Server Resolution Service). Los sistemas infectados enviarán paquetes maliciosos a otras máquinas con SQL Servers causando la ralentización e incluso la caída de la red afectada.
Según ha podido saber esCERT-UPC, este gusano está causando graves problemas en la Red ya que cada máquina infectada puede llegar a generar un tráfico de 50 megabytes por segundo.
EsCERT-UPC ya conoce casos de empresas y entidades españolas que han bloqueado este puerto para evitar una infección masiva.
Para evitar la acción de este gusano se recomienda bloquear el puerto 1434 UDP y descargar e instalar el parche para Microsoft SQL Server: http://www.microsoft.com/technet/security/bulletin/MS02-061.asp
El gusano aprovecha estas vulnerabilidades de desbordamiento de búfer (espacio de memoria reservado para almacenar información de entrada) existentes en SQL que fueron publicadas y corregidas con su correspondiente parche por Microsoft en julio de 2002.
Los servidores SQL que no instalarán el parche específico o el Service Pack 3, se infectarán al recibir el paquete UDP de 376 bytes (longitud del gusano).
Cuando Slammer llega a un sistema realiza las siguientes acciones:

- Abre un puerto aleatorio del sistema para reenviar el paquete que contiene al gusano a direcciones aleatorias.
- Utiliza una función API de Windows (GetTickCount) para generar direcciones IP a las que enviar dicho paquete.
- Estas direcciones generadas, a su vez, son utilizadas como destino del gusano.

Durante la infección el gusano sólo se mantiene activo en memoria y no se copia en ningún archivo lo que dificultará la detección de los antivirus.
A pesar de que este gusano no posee ninguna carga destructiva, su sistema de propagación puede ocasionar un grave daño en la Red, ya que provoca ataques masivos de denegación de servicios, y puede dejar fuera de servicio muchos sitios web y colapsar Internet.
Los síntomas visibles de Slammer son el aumento de tráfico por el puerto 1434 UDP y la ralentización e incluso el bloqueo del servidor infectado.

Sistemas comprometidos
Este gusano no compromete directamente al usuario final ya que no infecta a PC ya que sólo infecta a servidores SQL con sistema operativo Windows 2000 (Microsoft SQL Server 2000 y Microsoft SQL Server Desktop Engine (MSDE). Como el MSDE también se utiliza en Visual Studio .NET y Office XP Developer Edition, el gusano podría propagarse más allá de los servidores SQL.

Recomendaciones
Desde esCERT-UPC se recomienda:

- Como primera solución la instalación del último parche acumulativo para SQL que se encuentra en http://www.microsoft.com/technet/security/bulletin/MS02-061.asp
- Se puede instalar también el SQL 2000 Service Pack 3 (http://www.microsoft.com/sql/downloads/2000/sp3.asp) aunque el departamento técnico de esCERT-UPC aconseja la primera solución al haberse detectado algunos problemas en la instalación de este Service Pack.
- Reiniciar el equipo para que la actualización sea efectiva.
- En caso de no poder aplicar el parche se aconseja bloquear el tráfico en el puerto UDP 1434 o bien en el firewall o en su defecto en los servidores SQL que se encuentran en servicio.
- Reiniciar el equipo para que la actualización sea efectiva.




Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas de la Universidad Politécnica de Cataluña (esCERT-UPC)

2003-01-31

Síguenos en Twitter Abrir el enlace en una nueva ventana
Es noticia
El astrofísico Kip S. Thorne, investido doctor 'honoris causa' por la UPC Kip S. Thorne, doctor 'honoris causa' por la UPC, distinguido con el Premio Nobel de Física El astrofísico estadounidense Kip S. Thorne, doctor ‘honoris causa’ por la Universitat ... [leer +]
'Moonit' acerca al público visitante a tecnología aeroespacial del futuro. La UPC y CosmoCaixa organizan 'Moonit' para descubrir la tecnología aeroespacial del futuro El próximo sábado, 7 de octubre, de 19 a 24 horas, tendrá lugar en el CosmoCaixa de Barcelona la ... [leer +]
El dispositivo sin cables WOMEN-UP que se presenta en el IOT Solutions World Congress. Tecnología avanzada de la UPC, en el IOT Solutions World Congress La Universitat Politècnica de Catalunya (UPC) dará a conocer soluciones avanzadas en diferentes ... [leer +]
Con la colaboración de:
Fundación Española para la Ciencia y la Tecnología Año de la Ciencia 2007 Ministerio de Ciencia e Innovación
Esta web utiliza cookies propias para ofrecerle una mejor experiencia y servicio. Si continúa la navegación, entendemos que acepta nuestra política de cookies Abrir el enlace en una ventana nueva.
Oficina de Mitjans de Comunicació.
C/ Jordi Girona 31, 08034 Barcelona Tel.: +34 93 401 61 43
oficina.mitjans.comunicacio@(upc.edu)
© UPC Abrir el enlace en una nueva ventana. Universitat Politècnica de Catalunya · BarcelonaTech