SQL Slammer: web-panic
Tra sabato e domenica notte il web è stato sconvolto da un codice maligno che ha creato non pochi disagi. Il worm sfrutta una arcinota vulnerabilità di Microsoft SQL 2000 e MSDE
di Fabio Boneschi pubblicata il 27 Gennaio 2003, alle 17:27 nel canale SicurezzaMicrosoft
Tra sabato e domenica notte il web è stato sconvolto da un codice maligno che ha creato non pochi disagi.
Il worm, sfruttando una arcinota vulnerabilità di Microsoft SQL 2000 e MSDE, si è propagato ad un certo numero di server e, grazie alla sua capacità di autoriprodursi ha seminato il panico nei gestori delle grandi infrastrutture di internet.
Va premesso che il worm SQL Slammer (identificato anche come Helkern) riesce ad agire solo se la macchina non è debitamente patchata ed aggiornata; una banalissima installazione del service pack per SQL Server o l'installazione di questa patch, sarebbe stata capace di fugare ogni pericolo.
Helkern non occupa spazio su disco, ma resta completamente residente in memoria (376 bytes) ed utilizza la porta 1434 UDP per diffondersi.
Il worm non ha creato al momento danni particolari, unico effetto negativo è la notevole banda sfruttata per cercare altri server da infettare e per trasferire il codice infetto.
Il risultato finale di questa "epidemia da server non aggiornato" è stata una saturazione della banda, con conseguenti rallentamenti cronici di tutto il web (in taluni casi alcuni gestori hanno dovuto sospendere il servizio) ed ovviamente danni economici per quelle attività in cui la connessione ed il web sono alla base del business.
La maggior diffusione è stata registrate nelle reti europee, USA ed asiatiche, ove alcuni gestori per fronteggiare l'emergenza hanno bloccato il protocollo UDP sulla porta 1434.
In passato vi erano stati già fenomeni simili, ridordiamo ad esempio Code Red, ma ora che il peggio dovrebbe essere finito, la preoccupazione resta per eventuali e possibili mutazioni del codice Helkern. Ovviamente gli esperti internazionali di sicurezza sono al lavoro per prevedere e prevenire altre emergenze.
Ancora una volta si evidenzia l'importanza strategica che ha la costante e periodica operazione di aggiornamento dei server per un admin. Al di là di ogni possibile polemica "server con Microsoft vs Linux", in questo caso il problema è che la negligenza di alcuni admin ha messo in ginocchio gran parte della rete web per molte ore.
Una dettagliata descrizione delle modalità di azione di questo worm è riportata a questo indirizzo di KasperskyLab.
Il worm, sfruttando una arcinota vulnerabilità di Microsoft SQL 2000 e MSDE, si è propagato ad un certo numero di server e, grazie alla sua capacità di autoriprodursi ha seminato il panico nei gestori delle grandi infrastrutture di internet.
Va premesso che il worm SQL Slammer (identificato anche come Helkern) riesce ad agire solo se la macchina non è debitamente patchata ed aggiornata; una banalissima installazione del service pack per SQL Server o l'installazione di questa patch, sarebbe stata capace di fugare ogni pericolo.
Helkern non occupa spazio su disco, ma resta completamente residente in memoria (376 bytes) ed utilizza la porta 1434 UDP per diffondersi.
Il worm non ha creato al momento danni particolari, unico effetto negativo è la notevole banda sfruttata per cercare altri server da infettare e per trasferire il codice infetto.
Il risultato finale di questa "epidemia da server non aggiornato" è stata una saturazione della banda, con conseguenti rallentamenti cronici di tutto il web (in taluni casi alcuni gestori hanno dovuto sospendere il servizio) ed ovviamente danni economici per quelle attività in cui la connessione ed il web sono alla base del business.
La maggior diffusione è stata registrate nelle reti europee, USA ed asiatiche, ove alcuni gestori per fronteggiare l'emergenza hanno bloccato il protocollo UDP sulla porta 1434.
In passato vi erano stati già fenomeni simili, ridordiamo ad esempio Code Red, ma ora che il peggio dovrebbe essere finito, la preoccupazione resta per eventuali e possibili mutazioni del codice Helkern. Ovviamente gli esperti internazionali di sicurezza sono al lavoro per prevedere e prevenire altre emergenze.
Ancora una volta si evidenzia l'importanza strategica che ha la costante e periodica operazione di aggiornamento dei server per un admin. Al di là di ogni possibile polemica "server con Microsoft vs Linux", in questo caso il problema è che la negligenza di alcuni admin ha messo in ginocchio gran parte della rete web per molte ore.
Una dettagliata descrizione delle modalità di azione di questo worm è riportata a questo indirizzo di KasperskyLab.










Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Le novità ASUS per il 2026 nel settore dei PC desktop
Il nuovo Snapdragon 8 Elite Gen 6 sarà prodotto da TSMC: per il momento Samsung è fuori gioco
Nintendo Switch 2: risultati sotto le attese durante le festività natalizie 2025
Weekend con tante sorprese su Amazon: tornano TV QLED e OLED, robot e molto altro, ecco l'aggiornamento speciale
HONOR non si ferma più: il 2025 è stato un anno da record
Speciale best seller: EUREKA J15 Evo Ultra torna a 449€ e differenze con J15 Ultra, fino a 22.000Pa e lavaggio 75°C, sono top di gamma
Roborock Q10 X5+ da 10.000 Pa a 199€ è un vero affare, potente e con stazione di svuotamento compatta
E-mail reset password di Instagram: la causa è un furto di dati che coinvolge 17,5 milioni di account
La NASA ha discusso le problematiche dello scudo termico della navicella Orion per Artemis II ma c'è piena fiducia
Il razzo spaziale NASA SLS e la capsula Orion di Artemis II potrebbero essere portati al pad per i test il 17 gennaio
Stazione Spaziale Internazionale: Crew-11 potrebbe rientrare a partire dalla tarda serata del 14 gennaio
Samsung Galaxy S26 Ultra: la ricarica della batteria sarà molto rapida
Apple ha un nuovo partner per la sua Apple Card: ecco cosa cambia
Trenitalia introduce il prezzo dinamico per i biglietti delle Frecce: un vantaggio per gli utenti?
OnePlus non si ferma più: c'è un altro super smartphone in arrivo









49 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoMAICRO$OFT: DOVE VAI OGGI? NON IMMAGINO DOMANI!
Ancora una volta si dimostra in PRATICA quanto siano inaffidabili i suoi prodotti.Non solo bisogna staccarsi e vendersi una mano per comprare qualcosa
Non solo creano più casini e instabilità di un terremoto
Non solo ti spiano giorno e notte e ti impogono la loro volontà
Non basta tutto questo devono anche essere bucati come un colabrodo...immaginate polladium? io evito di pensarlo.
Forza linux & Open Source!!!
Maicro$oft e Major al rogo!!!
Ora...
a parte i tifi da stadio di dragonbòl&friends (sorry, mi è venuto spontaneo LOL), la bontà di Linux sotto certi apsetti rispetto a Windows, almeno in ambito server, è ampiamente dimostrata, ma è anche vero che Win ha tanti pregi che non si possono ignorare...Il problema sono gli admin, che spesso mettono su un server sapendo usare a malapena Windows98...
Solo due parole. Poi torniamo al discorso è meglio
Voglio dire solo due parole. Certi personaggi forse farebbero bene a limitarsi ad un commento della news anzichè dare giudizi sugli altri.Non mi sono mai permesso di fare battute a sfottere da 100 lire. Ma mi rendo conto che ci sono personaggi che non sanno cosa dicono. Meglio ignorarli credo, anzichè cadere in certe provocazioni inutili.
A parte questo....
Quanto scritto resta confermato e bello che DIMOSTRATO. La semplicità di windowz$$ è andata a farsi benedire da tanto tempo, e di certo non si può amare chi PRETENDE CON LA FORZA di imporre la propria volontà attraverso UN FALSO SENSO DI SICUREZZA E DI FUNZIONALITA'.
Questo va solo a scapito degli utenti, che non solo sborsano soldi a non finire, ma si ritrovano con prodotti penosi. Un'azienda che si ritrovasse una perdita economica dal blocco del server non ha garanzia, però qualche potente pretende sempre di aver ragione anche a costo di mistificare la realtà.
Che ci siano amministratori incapaci è cosa nota, che ci siano produttori altrettanto incompetenti molto di meno. Per correggere i BUG di CERTI SOFTWARE, occorrerebbe una patch settimanale, ci si potrebbe addormentare col server accanto.
Potremmo contare decine di patch (o meglio pezze) per chiudere centinaia di falle di sicurezza. NIENTE MALE PER PRODOTTI DA SERVER, DAVVERO NIENTE MALE. Alla pratica ecco un disastro di proporzioni mondiali.
Non voglio parlare dei prodotti per utenti comuni, sarebbero centinaia le pezze.
Hai mangiato pesante?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".