Microsoft SQL Serverのシステム管理者アカウント(デフォルトのアカウント名は「sa」)のパスワードを空のままにしてはいけないと繰り返し警告が出されているにもかかわらず,まだ対策を実行していないユーザーが存在する。米Microsoftは,「Voyager Alpha Force」(コード名)というワームがsaアカウントの空のパスワードを悪用して,インターネットへの抜け道を作っていることを明らかにした。

 同社の記事「PRB: Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a Worm」によれば,このワームは1433番ポート(SQL Serverのデフォルト・ポート)をスキャンしながらSQL Serverが稼働するサーバーを探すという。もしワームがサーバーを見つけたら,saアカウントのパスワードがブランク(Null)になっているSQL Serverの既定インスタンスにログオンを試みる。ログオンが成功したら,ワームは無防備なSQL Serverのアドレスをインターネット上のチャット・チャネルにブロードキャストする。さらに,フィリピンにあるFTPサイトからプログラムをダウンロードして実行することを試みる。SQL Serverにsaアカウントでログオンすると,そのユーザーにはコンピュータに対する管理者権限のアクセスが許される。システム環境によっては,他のコンピュータにアクセス可能なこともあるだろう。この脅威に対する詳細な対応策は,前述の記事を参照してもらいたい。

(Various)