Délégation Centre-Auvergne-Limousin

- Home - News - Conseils - SécuritéMise à jour  -  Liens  -  Accès  -

Délégation Centre-Auvergne-Limousin

Article Tech Win Os du 3 Février 2003

Http://www.communautech.com

Une semaine après l’apparition du ver SQL Slammer/Sapphire, contre lequel nous vous mettions en garde dès le dimanche matin 26 janvier (voir TechAlerte du 26 janvier), l’heure est au bilan :

- le ver est d’abord apparu en Asie, avant de se répandre sur la Côte Ouest des Etats-Unis, puis en Europe, et, selon certaines sources, pourrait avoir été conçu par un groupe de hackers chinois vraisemblablement basé à Hong-Kong
- SQL Slammer a très rapidement et très fortement impacté les performances d’Internet comme en témoigne ce graphique publié par ATT Research
- le ver a infecté environ 250.000 serveurs de par le monde, causant par exemple l’arrêt quasi-complet de tout trafic Internet en Corée du Sud, ou empêchant 13.000 distributeurs automatiques de billets de la Bank of America de fonctionner pendant plusieurs heures aux U.S.A.
- même l’informatique interne de Microsoft a été massivement touchée : dès samedi matin, Mike Carlson, Directeur des Opérations du Centre de Données du Microsoft's Information Technology Group, envoyait un Email interne stipulant : "toutes les applications et services sont potentiellement affectés, et les performances sont au mieux sporadiques. Le réseau est quasi-totalement submergé de trafic, ce qui rend difficile la collecte d’informations concernant l’impact …"

Au-delà de l’évidente intention de nuire des créateurs de SQL Slammer, les causes, ou à tout le moins les principaux facteurs aggravants de cette “cyber-catastrophe“ sont :

- le nombre croissant de serveurs SQL connectés à l’Internet, port UDP 1434 ouvert
- la difficulté d’installation des correctifs de SQL Server, qui requièrent une intervention manuelle, ce qui pousse les administrateurs, faute de temps, à reporter (parfois indéfiniment) la mise à jour de leurs systèmes
- le fait que de très nombreuses applications tierces utilisent MSDE sans que leurs utilisateurs en soient forcément informés, à plus forte raison au courant de leur responsabilité quant à l’application de correctifs de sécurité (voir TechAlerte du 27 janvier).

Voici quelques ressources utiles complémentaires pour vous aider à protéger votre infrastructure contre SQL Slammer :
- La liste des applications utilisant MSDE sur le site SQLSecurity
- Les conseils de Cisco pour protéger ses routeurs contre SQL Slammer
- L’utilitaire gratuit "SQL Scan" de Microsoft
- L’utilitaire gratuit "Retina Sapphire SQL Worm Scanner" d’eEye Digital Security
 

Page Up Updated 24 septembre, 2003 Hervé Chaudret
C.N.R.S.

-   Home   -  News   -   Conseils   -   Sécurité   -   Mise à jour   -   Liens   -   Accès   -

C.N.R.S.