, на которых активирована служба удаленного доступа к СУБД и при этом оставлен без изменений пароль root-администратора, установленный по умолчанию. При обнаружении такой системы червь с помощью эксплойта MySQL UDF Dynamic Library Exploit инсталлирует на нее троянский код, способный подчиняться командам со специального канала IRC. В компании MySQL AB, отвечающей за разработку СУБД, в связи с появлением червя принимают меры по укреплению защищенности продукта. В частности, MySQL планируется поставлять с более жесткими настройками безопасности по умолчанию, и в последующих версиях системы будет реализован механизм автоматической инсталляции заплат.

Служба новостей IDG, Бостон

Поделитесь материалом с коллегами и друзьями