最終更新日:2003年 1月 31日
2003年 1月30日17:00現在、IPAには、W32/SQLSlammer ワームに関する届出が6件寄せられています。
2003年 1月26日
情報処理推進機構
セキュリティセンター(IPA/ISEC)
マイクロソフト社の SQL Server 2000 の脆弱点を攻略する新種ワームが、2003年 1月25日に発見され、その伝搬が拡大しています。(「W32/SQLSlammer」と呼ばれているほか、「Sapphire」とも呼ばれています。)2003年 1月25日から、本ワームの影響と思われるトラフィックの急増とシステムが繋がりにくくなる現象が、世界各地で報告されています。IPA/ISECでも、1月25日14:30頃から、1434/udpの急激なトラフィック増加を観測しました。
マイクロソフト社からの情報:
SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp
MSDE 2000 はアプリケーションの組込みデータベースとして、クライアントマシンにインストールされている場合もありますので、サーバマシンだけでなくクライアントマシンについても確認してください。
Code Red ワームの時にはファイアウォールで守られてるはずの内部 LAN で感染が起こり LAN が麻痺した事例もありましたので注意してください。
現在開いている 1434番 UDP ポートを塞ぐ
境界ルーターや ホストベースのパケットフィルタリング機能 によって、1434/udpを遮断する必要があります。
また、ネットワーク社会の一員として、1434/udp の外向きも遮断すること (egress (出方向)フィルタリング) をお勧めします。
SQL Server 2000 に修正プログラム(パッチ)を適用する
あるいは最新のSP3 にバージョンアップする
その適用方法については、マイクロソフト社のサイトで確認してください。
このワームは、1434番 UDP ポートを用いて、下記の脆弱性を攻略し、MS SQL サーバーを運用しているサーバーを対象に攻撃します。
MS02-039 (Q323875) (2002/7/17) (PreSP3)
「SQL Server 2000 解決サービスのバッファのオーバーランにより、コードが実行される」
http://www.microsoft.com/japan/technet/security/bulletin/MS02-039.asp
SQL Server 解決サービスのバッファ オーバーラン:CVE-CAN-2002-0649
また、このワームは、一般的なワームと同じようにファイル形態で保存され感染するのではなく、「Code Redワーム」と同様にメモリ上に常駐する形態で感染するため、通常のワクチンでは対処できません。
W32/SQLSlammer worm を駆除するためには、マイクロソフトの下記のページから配布されている修正プログラムをダウンロードし、適用する必要があります。:
SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp
| 2003年 1月26日 | 掲載 |
|---|---|
| 2003年 1月26日 | リンク追加 |
| 2003年 1月27日 | リンク変更、届出件数を追記 |
| 2003年 1月28日 | リンク追加、修正プログラム情報を修正(MS02-061) |
| 2003年 1月31日 | リンク追加、ホストベースのパケットフィルタリング機能情報追加、届出件数を更新、名称を「MS-SQL」から「W32/SQLSlammer」に変更。 |
ウイルス対策のトップページはこちらをご覧ください。