Архив

Microsoft выпустила защиту от червя Helkern

Компания Microsoft выпустила специальные инструменты, которые должны помочь системным администраторам и пользователям защитить компьютеры от печально известного интернет-червя Helkern, также известного под именем Slammer, который заражает сервера работающие под Microsoft SQL Server 2000.

По словам Microsoft, эти инструменты не являются окончательным решением проблемы и в дальнейшем будут усовершенствованы.
Иструменты предназначены для Microsoft® SQL ServerTM и Microsoft SQL Server Desktop Engine 2000 (MSDE 2000).

Их можно найти здесь


SQL Server 2000 SQL Scan Tool (SQL Scan)

Эта утилита сканирует компьютер, выявляя копии SQL Server 2000 и SQL Server Desktop Engine 2000, уязвимые для червя Helkern. SQL Scan работает на компьютерах с ОС Windows 2000 или выше и проверяет компьютеры с ОС Windows NT 4.0, Windows 2000 или Windows XP.

SQL Check

SQL Check сканирует компьютер на наличие в нем копий SQL Server 2000 и MSDE 2000, которые уязвимы для червя Helkern. SQL Check работает на компьютерах с ОС Windows 98, Windows ME, Windows NT 4.0, Windows 2000 и Windows XP. На компьютерах под Windows NT 4.0, Windows 2000 и Windows XP утилита останавливает и отключает SQL Server and SQL, уязвимых к червю. На компьютерах под Windows 98 и Windows ME он выявляет уязвимые места, но не останавливает и не отключает эти сервисы.

SQL Critical Update

SQL Critical Update сканирует компьютер на наличие в нем SQL Server 2000 и MSDE 2000, уязвимых к Slammer и автоматически обновляют поврежденные файлы. SQL Critical Update работает на компьютерах под Windows NT 4.0 или выше. SQL Critical Update не работает на машинах с ОС Windows 95, Windows 98 или Windows ME.

Microsoft выпустила защиту от червя Helkern

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике