Mis en ligne le 24/09/2002
Un worm, nom de code « Voyager Alpha Force », qui tire profit des mots de passe vide des administrateurs système SQL Server a été trouvé sur Internet. Le worm recherche un serveur SQL Server en scannant le port 1433 ...Cette information concerne Microsoft SQL Server 2000 (toutes les versions), SQL Server version 7.0, Microsoft Data Engine (MSDE) version 1.0.
Le Worm

Un worm, nom de code « Voyager Alpha Force », qui tire profit des mots de passe vide des administrateurs système SQL Server a été trouvé sur Internet. Le worm recherche un serveur SQL Server en scannant le port (point d’accès) 1433, qui est le port par défaut de SQL. Si le worm trouve un serveur, il essaie de se connecter à l’instance par défaut de ce serveur SQL Server avec un mot de passe SA vide (NULL). Si la connexion réussit, il diffuse l’adresse du serveur SQL Server non protégé sur un réseau IRC (Internet Relay Chat), puis essaie de charger et de lancer un fichier exécutable en provenance d’un site FTP aux Philippines. Se connecter au serveur SQL Server en tant qu’administrateur système permet à l’utilisateur d’accéder à l’ordinateur, et selon votre environnement particulier, d’accéder probablement aux autres ordinateurs également.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- 10 grandes tendances Business Intelligence
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
- 9 défis de transformation digitale !
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
Sur le même sujet

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Les projets d’intégration augmentent la charge de travail des services IT

10 grandes tendances Business Intelligence

La blockchain en pratique
