来源:远方网络 | 2005-3-11 18:38:41 | (有2539人读过)
日本微软于11月28日针对公司数据库存产品“Microsoft SQL Server”的病毒“CBLAD”发出了警告。该病毒可对随机选择IP地址的机器的TCP1433端口,以用户名:“sa”*,口令:无(空白)进行登录。一旦登录成功,便会从某特定FTP服务器下载特洛伊木马,同时向某IRC(Internet Relay Chat)服务器发出侵入通知。由于这些服务已经被封锁,因此CBLAD蠕虫病毒并没有造成真正的损害,但今后很有可能会出现使用同样手段的蠕虫病毒。但只要按规定设置好口令便不会被侵入,因此管理员需要确认口令的设置情况。
对于这一病毒,在有关安全的邮件**“Incident”等中,从美国时间11月20日左右开始接到报告,蠕虫病毒的攻击对象为SQL Server 4.21a/6.0/7.0/2000等,攻击对象的具体情况请到日本微软的Web页加以确认。
该蠕虫病毒要侵入运行SQL Server的设备,必须同时具备以下的条件,
(1)sa帐号没有设置口令;
(2)SQL Server的认证模式使用“混合模式(混合安全)”或“标准安全(SQL Server 6.5之前的版本)”;
(3)SQL Server使用TCP的1433端口
问题在于第一点,尽管sa是SQL Server的管理员帐号,但受SQL Server的版本及安装方法影响,没有设置原始口令。SQL Server的管理员必须使用“isql”指令确认是否设置了SA的口令。具体的确认过程,请参照日本微软的Web网页。
另外,在搜集SQL Server安全信息的“SQLSecurity.com”中,还准备有“SQL Server Security Checklist”。该信息为英语信息,想提高SQL Server安全性能的管理员,请务必参考。
*所谓sa,是为管理员使用预先准备的帐号,拥有对SQL Server所有的权限。
|