Por que o buffer overflow explorado pelo Slammer não foi corrigido? O buffer overflow explorado pelo Slammer foi corrigido há seis meses. A vulnerabilidade foi abordada pela Microsoft em julho de 2002.
Na prática, há poucos casos em que os servidores SQL precisam ser acessados diretamente da Internet. Poucos servidores SQL orientados à Internet enviam dados diretamente a usuários finais fora de sua companhia. A maioria envia os dados a um servidor Web, que converte os dados brutos em páginas HTML e as entrega a um usuário externo.
O servidor Microsoft SQL 2000 usa duas portas, 1433 e 1434. Provavelmente você deveria bloquear estas portas (para tráfego de entrada e saÃda) em seu roteador Internet ou firewall. De fato, você deveria bloquear tudo, exceto o tráfego que explicitamente decidiu liberar.
Por que os programas antivÃrus não conseguem impedir que o Slammer se instale na memória?
O que eu faço para me livrar do Slammer? O Slammer não salva uma cópia de si mesmo no disco rÃgido, portanto terminar e reiniciar os processos do servidor SQL (ou melhor ainda, reiniciar seu servidor) irá desinfectá-lo. Mas certifique-se de aplicar o patch em seu servidor SQL antes de reiniciá-lo, ou você corre o risco de reinfecção. Atualize as regras de seu roteador ou firewall ao mesmo tempo.
Para eliminar qualquer instância do worm que esteja sendo executada e restaurar o sistema a um estado seguro, você precisa terminar o processo no qual o worm está rodando. Isto significa desligar seu servidor e ligá-lo novamente com o controle adequado de todas as suas próprias threads.
O que acontece se eu não fizer nada? Se você estiver infectado com o Slammer, estará anunciando este fato na Internet. Pacotes serão observados fluindo livremente de seu servidor SQL para a porta 1434 dentro de uma larga faixa de endereços IP gerados aleatoriamente. Isto indica que seu servidor já foi comprometido.