64

GRIS Revista 02

Embed Size (px)

DESCRIPTION

Revista do Grupo de Resposta a Incidentes de Seguranca

Citation preview

Grupo de Resposta a Incidentes de Segurança – GRIS

O Grupo e sua Revista Digital

O que é o GRIS?

O GRIS (Grupo de Resposta a Incidentes de Segurança) é um grupo formado por alunos do

Departamento de Ciência da Computação da Universidade Federal do Rio de Janeiro.

Desde sua fundação, o Grupo compromete-se em fornecer suporte acadêmico aos alunos da

Instituição nas áreas relativas a Segurança da Informação, realizando processos seletivos

anuais para incorporação de novos membros, além de participar na realização de palestras

e organização de eventos relativos a esta área.

O Grupo tem como área de atuação o próprio Departamento e quaisquer unidades

solicitantes da Instituição, realizando uma vasta gama de tarefas, a saber:

• Auditorias de redes em busca de possíveis vulnerabilidades;

• Análise Forense de sistemas comprometidos, investigando-se causas, danos e

responsáveis;

• Aplicação de atualizações e correções de Segurança;

• Divulgação de práticas e recomendações de Segurança;

• Distribuição de uma revista digital de freqüência mensal;

• Elaboração de Artigos, Tutoriais e Ferramentas relativos à Segurança da Informação;

• Realização de Pesquisas relativas à área;

• Treinamento de Administradores de Sistemas;

• Registro e acompanhamento de ocorrências de incidentes de Segurança;

Para solicitar serviços ao Grupo, apresentar propostas ou obter maiores informações, pode-

se estabelecer contato através de e-mail, no endereço [email protected]. O GRIS dispõe

ainda de um site, que pode ser acessado em http://www.gris.dcc.ufrj.br.

Revista Digital do GRIS

O GRIS traz, desde março de 2008, sua revista digital, de freqüência mensal. A revista

digital traz uma compilação das principais vulnerabilidades e notícias do mês relacionadas a

Segurança da Informação, com objetivo de trazer ao conhecimento dos interessados :

• Casos de ataque publicados pela mídia;

• Lançamento de novas versões de ferramentas e aplicativos relacionados à área;

• Atualizações de segurança para correção de vulnerabilidades;

• Dicas relacionadas à área;

• Dentre outros.

A Revista está em constante crescimento, e configuram-se como planos a curto prazo:

• Inserção de tutoriais e pequenos artigos elaborados por membros do GRIS;

• Criação da área de leitores, onde serão adicionadas dúvidas (e suas respectivas

respostas), além de tutoriais elaborados pelos mesmos, com os devidos créditos aos

autores;

• Dentre outros;

O GRIS gostaria de convidar a todos para participar de sua comunidade de leitores,

inscrevendo-se para receber a revista no link: https://www.gris.dcc.ufrj.br/fnews.php, de

modo a ampliar seus conhecimentos e contribuir com possíveis críticas, sugestões e/ou

elogios, que devem ser enviados para o e-mail [email protected]. Seus e-mails são

muito importantes para nós.

Agradecemos a atenção dispensada,

Equipe GRIS

Atenção!

Anúncios GRIS e Avisos aos Leitores

Nova seção - Área dos Leitores:

A partir da próxima edição, a Revista Digital do GRIS trará uma área exclusiva para leitores.

Nesta área incluiremos tutoriais (com os devidos créditos aos autores) e dúvidas (com suas

respectivas respostas) enviados por nossos leitores. Deste modo, a Revista Digital do GRIS levará

até você ainda mais informações!

Há algumas regras quanto aos tutoriais enviados, tais como:

- Ter relação com a área de Segurança da Informação;

- Ser de autoria própria;

- Não conter vocabulário inadequado;

- Não conter qualquer tipo de discriminação;

Dúvidas e tutoriais devem ser enviados para: [email protected]

Lançamento de Tutorial de Hardening de Apache:

A Equipe GRIS gostaria de anunciar mais um tutorial, este falando sobre Hardening de

Apache. O tutorial de Hardening Apache mostra como configurar o Apache, de maneira que o

servidor apresente menos vulnerabilidades, e pode ser encontrado em:

http://www.gris.dcc.ufrj.br/tutoriais.php

Índice

(Para ir diretamente para a notícia/vulnerabilidade, clique sobre seu título ou página)

Notícias

SSHTest versão 2.0 lançada Página 09

Lançado Wireshark 1.0 Página 10

Copie qualquer cartão de crédito com habilitação por RFID por 8 dólares Página 11

RFID quebrado novamente Página 12

Top 20 de Vírus para Março de 2008 Página 14

Inseguro por Design Página 16

Kraken: Nova botnet supera a Storm Página 17

Fim do suporte ao Ubuntu 6.10 Página 20

Ataque massivo ao Web Site da Trend Micro Página 21

Lançamento do GNU PG 1.4.9 e 2.0.9 Página 22

Lançamento do Nmap 4.60 Página 23

GCC 4.3.0 expõe problema no kernel do Linux Página 24

Lançado Snort 2.8.1 Página 25

Dicas

Fazendo autenticação SSH por Chaves Página 26

Vulnerabilidades

Múltiplas Vulnerabilidades no Mozilla Thunderbird Página 29

Múltiplas Vulnerabilidades no Navegador Safari Página 31

Múltiplas Vulnerabilidades no Apple Quicktime Página 34

Vulnerabilidade de Integer Overflow no MPlayer Página 37

Múltiplas Vulnerabilidades no VLC Media Player Página 38

Múltiplas Vulnerabilidades no Kerberos Página 40

Múltiplas Vulnerabilidades de Buffer Overflow no CUPS Página 42

Vulnerabilidade nos programas Bzip2, WinRar e 7-Zip Página 44

Múltiplas Vulnerabilidades no Adobe Flash Player Página 45

Boletins Microsoft

Corrupção de memória em controle ActiveX do Microsoft Windows Página 49

Vulnerabilidade no Windows ao processar imagens GDI Página 52

Vulnerabilidade no Windows ao decodificar scripts Página 55

Vulnerabilidade no Internet Explorer Página 58

Vulnerabilidade no Microsoft Project Página 61

Vulnerabilidades no Microsoft Visio Página 62

Parceiros

Clavis Segurança da Informação

A Clavis (www.clavis.com.br) é uma empresa parceira do GRIS, especializada em soluções e cursos

de Segurança da Informação, com uma visão inovadora e abrangente, seguindo as últimas

tendências do mercado e as necessidades reais de seus clientes.

A parceria com o GRIS consiste em desenvolvimento de ferramentas, publicações e organização de

eventos relacionados com Segurança da Informação e Software Livre.

O setor de treinamento da Clavis, a Academia Clavis Segurança da Informação, tem o prazer de

anunciar toda sua programação para o primeiro semestre de 2008.

1)Curso Teste de Invasão:

Seguindo padrões internacionalmente utilizados, a Academia Clavis oferece o curso de Teste de

Invasão(ou Penetration Testing, ou apenas Pentesting), que capacita alunos a modelar cenários reais

de ataques a redes e sistemas computacionais, identificando pontos fracos na estrutura da empresa

ou organização sob sua responsabilidade para posterior remediação.

Informações Gerais:

Data : 05 a 09 de maio de 2008;

Carga Horária : 20 horas;

Horário : 18h às 22h;

Local: Rio de Janeiro;

Desconto para inscrições efetuadas até dia 11 de abril de 2008

Mais Informações sobre ementa, instrutores e outros favor acessar

http://www.clavis.com.br/curso-pen.htm

2)Curso Fundamentos da Segurança Computacional:

O curso de Fundamentos da Segurança Computacional aborda de forma prática conceitos básicos

e preparatórios sobre a teoria de redes TCP/IP, sistemas operacionais Unix e Windows,e segurança

da informação, preparando assim o aluno para este crescente nicho de mercado de trabalho. A

ementa busca capacitar o usuário para os demais cursos da Academia Clavis, dando suporte

necessário para o bom entendimento das matérias.

Informações Gerais:

Data : 14, 21 e 28 de junho de 2008(sábados);

Carga Horária : 18 horas;

Horário : 9h às 16h;

Local: Rio de Janeiro;

Mais Informações sobre ementa, instrutores e outros favor acessar

http://www.clavis.com.br/curso-fund.htm

3)Curso Proteção de Perímetro:

Visando a proteção efetiva da estrutura computacional de sua empresa/organização, a Academia

Clavis elaborou o curso de Proteção de Perímetro, para capacitar profissionais de TI para implantar

e manter controles efetivos dos ativos computacionais de sua empresa ou organização.

Informações Gerais:

Data : julho de 2008;

Carga Horária : 20 horas(5 dias consecutivos, no período noturno);

Horário : 18h às 22h;

Local: Rio de Janeiro;

Mais Informações sobre ementa, instrutores e outros favor acessar

http://www.clavis.com.br/curso-pp.htm

Para inscrição nos cursos da Academia Clavis entre em contato conosco através do endereço http://

www.clavis.com.br/contato.php ou pelo telefone (21)2590-3428 ramal: 248

Informações adicionais:

O pagamento pode ser feito em até 3 vezes sem juros;

Ex-alunos tem desconto adicional de 10%;

Site Oficial da Clavis Segurança da Informação: www.clavis.com.br

Notícias

SSHTest versão 2.0 lançadaGRIS lança nova versão da ferramenta de hardening de servidores

SSHTest é uma ferramenta de hardening de servidores OpenSSH. Ela analisa o arquivo de

configuração do daemon de ssh (tipicamente /etc/ssh/sshd_config) em busca de problemas

potenciais nas configurações.

A nova versão traz mais informaçãoo descritiva e um total de 12 testes disponíveis. Foi

completamente reescrita para fácil incorporação de novos testes, controle de erros e manutenção.

Configurações padrão não explicitamente incluidas no arquivo de configuração são agora tratadas

como erros, garantindo sua segurança mesmo que os padrões mudem em novas versões do

OpenSSH. Além disso, o arquivo original de configurações é sempre mantido, facilitando rollback

caso algo deixe de funcionar após a aplicação do hardening.

Soluções como o OpenSSH oferecem acesso 'shell' a sistemas remotos através de canais

criptografados. No entanto, dada a robustez e maleabilidade de tal programa - pronto para atender a

diferentes tipos de sistemas e administradores - diversas configurações podem ser ajustadas para

aumentar ainda mais a segurança de seu servidor. É isso que o SSHTest se propõe a fazer, revisando

todas as configurações disponíveis para o 'sshd' e garantindo que seu servidor está o mais seguro

possível.

Para fazer o download da ferramenta, acesse: http://www.gris.dcc.ufrj.br/ferramentas.php

Dúvidas, críticas, comentários, sugestões e eventuais bugs devem ser encaminhados para

[email protected]

Lançado Wireshark 1.0Famoso Sniffer de Pacotes disponível em nova versão

O Wireshark, programa cuja funcionalidade é a análise do tráfego de rede, chegou

finalmente a sua versão 1.0. Idealizado em 1997 por Gerald Combs, inicialmente devido a

necessidade de rastrear redes, e lançado em 1998 sob o nome de Ethereal, o aplicativo contou com

uma vasta comunidade de colaboradores, que aproximadamente 10 anos depois, possibilitaram, por

fim, o lançamento da atual versão.

A nova versão traz correções de bugs, um pacote experimental para o MacOS X, suporte aos

protocolos IEEE 802.15.4, Infiniband, Parallel Redundancy Protocol, RedBack Lawful Intercept e

Xcsl, além de atualizações no suporte a protocolos já previamente suportados, capacidade de leitura

de arquivos do Hilscher Analyzer, dentre outros.

O Wireshark é totalmente gratuito e seu download pode ser efetuado em seu próprio web

site, no endereço http://www.wireshark.org/.

Fonte: http://www.wireshark.org/news/20080331.html

Copie qualquer cartão de crédito com habilitação por RFID por 8 dólaresVulnerabilidade em RFID permite “roubo” de cartões com um simples leitor

Cartões de crédito que contém um chip RFID parecem oferecer um mundo de conveniência,

mas parece que eles são bem convenientes para hackers também. Não é necessário muito trabalho

para alguém roubar as informações do seu cartão de crédito. Tudo o que é necessário é um laptop e

um leitor de cartões RFID que custa US$ 8,00 no eBay.

Usando isso, uma pessoa mal-intencionada só precisa ativar o leitor perto de sua carteira e

então imediatamente tem tudo o que precisa do cartão de crédito, como nome do dono, número do

cartão e data de expiração. Com este método, não se consegue um cartão real (físico), mas nada

impede que o copiador comece uma sessão de compras online. Ainda não há certeza se o leitor é

capaz de roubar a identificação extra que algumas verificações requerem.

Isto significa que se você tem um cartão de crédito habilitado por RFID, deve ser de muito

interesse proteger o cartão com aço inoxidável, ou algo do tipo. Ou isso, ou você pode tentar evitar

os hackers que rondam por aí.

Fonte: http://www.mobilemag.com/content/100/102/C14871/

RFID quebrado novamenteMais uma quebra de RFID pode afetar mais de um bilhão de cartões

No que pode se tornar um duplo evento por ano, nessa semana foi vista ainda outra

afirmação pública de vulnerabilidade de RFID (Identificação por rádio-freqüência). Mais

especificamente, o governo holandês emitiu um aviso o qual dizia que os chips de RFID MIFARE

Classic do NXP podem ser quebrados de modo relativamente fácil. MIFARE é uma família de chips

que são usados em bilhetes de transporte público que não precisam de contato, algo como o RIO-

CARD, atualmente utilizado no Rio de Janeiro, assim como cartões de acesso à prédios, etc. Há

uma estimativa de um bilhão de cartões equipados com o chip MIFARE em circulação no mundo

inteiro.

A vulnerabilidade essencialmente permite que um hacker clone cartões baseados no

MIFARE Classic. Dois times de pesquisa independentes contribuíram para a descoberta, de acordo

com a PC WORLD (http://www.pcworld.com/article/id,143371-c,privacysecurity/article.html):

Pesquisadores alemães da Universidade da Virginia publicaram um artigo sobre como quebrar o

algoritmo de criptografia do chip, então um time holandês da Universidade de Radboud executou a

quebra. O time holandês publicou um site cronometrando o projeto, com um vídeo que dramatiza

um time de hackers clonando o cartão de identificação de um professor desatento.

Essa vulnerabilidade sobre o RFID parece mais ameaçadora do que outras, as quais eram

teóricas e sensacionalistas. O fato de que o governo holandês publicou e abordou a vulnerabilidade

é uma prova do quão sério esta está sendo levada. Uma melhor prova é o lançamento do MIFARE

Plus pela NXP, há aproximadamente um mês atrás., um novo chip que “oferece fáceis upgrades a

partir do MIFARE Classic” e “foi desenvolvido do zero para abordar as necessidades de segurança

e privacidade do século XXI. Enquanto a NXP não admite oficialmente a viabilidade dos ataques, o

rápido lançamento da nova versão de seu produto parece ser um reconhecimento implícito das

imperfeições do MIFARE Classic.

Existem dois motivos para o alarme: a quebra é relativamente fácil e rápida, e o quão

abrangente é o MIFARE Classic no mundo. De acordo com a equipe da Universidade de Radboud:

“Este tipo de cartão é usado pelo OV-chipkaart (o cartão de RFID para o transporte público por

toda a Holanda) e sistemas de transporte público em outros países (por exemplo, o metrô de

Londres e o de Hong Kong). Cartões MIFARE também são amplamente usados como cartões de

empresa para controlar o acesso à prédios e instalações. Tudo isso significa que a falha tem um

amplo impacto. Por alguns cartões poderem ser clonados é, em princípio, possível acessar prédios

e instalações com uma identificação roubada. Isso foi demonstrado em um sistema real.”

A medida provisória sendo aconselhada para administradores, os quais acreditam que seus

sistemas baseados no MIFARE podem ser vulneráveis, é que eles implementem uma segurança

suplementar no lugar.

O impacto a longo prazo desta vulnerabilidade, na percepção dos usuários de segurança

RFID é incerto. Dependerá, provavelmente, da media em que os hackers explorarem esta

vulnerabilidade.

Fonte: http://www.rfidupdate.com/articles/index.php?id=1563

Top 20 de Vírus para Março de 2008Kaspersky sugere que mês foi relativamente calmo

Posição Mudança na posição Nome Tipo Porcentagem

1 = 0 Email-Worm.Win32.NetSky.q Trojan.generic 37.39

2 + 9 Email-Worm.Win32.Mydoom.m Trojan.generic 9.75

3 + 1 Email-Worm.Win32.NetSky.d Trojan.generic 7.19

4 + 1 Trojan-Downloader.Win32.Small.hsl

<Não detectado>(downloader)

6.48

5 + 10 Net-Worm.Win32.Mytob.t Worm.P2P.generic 5.99

6 + 2 Email-Worm.Win32.Scano.gen Trojan.generic 5.80

7 - 5 Email-Worm.Win32.Bagle.gt Trojan.generic 4.35

8 - 1 Email-Worm.Win32.NetSky.aa Trojan.generic 4.08

9 + 4 Email-Worm.Win32.NetSky.y Trojan.generic 3.89

10 + 7 Email-Worm.Win32.Bagle.gen Trojan.generic 1.91

11 - 1 Email-Worm.Win32.Mydoom.l Worm.P2P.generic 1.82

12 - 3 Email-Worm.Win32.NetSky.x Trojan.generic 1.45

13 - 10 Email-Worm.Win32.Nyxem.e Trojan.generic 1.37

14 Retorno Email-Worm.Win32.Doombot.g Trojan.generic 1.10

15 + 4 Email-Worm.Win32.Scano.bn Trojan.generic 0.93

16 Retorno Email-Worm.Win32.NetSky.r Trojan.generic 0.88

17 + 3 Email-Worm.Win32.NetSky.c Trojan.generic 0.75

18 Retorno Email-Worm.Win32.NetSky.t Trojan.generic 0.73

19 Retorno Email-Worm.Win32.Scano.t Trojan.generic 0.44

20 Retorno Email-Worm.Win32.NetSky.b Trojan.generic 0.34

Outros Programas maliciosos

3.36

Março de 2008 provou ser de algum modo incomum em termos de códigos maliciosos em

tráfego de emails.

Primeiramente, não houveram novos programas maliciosos no top 20. Em segundo lugar,

novos programas que surgiram nos últimos meses também estiveram ausentes dos rankings. E

finalmente, a tabela deste mês contém um número maior de worms, os quais o kaspersky esteve

detectando por anos.

Então: vamos começar com os programas que estão faltando dos rankings. Uma ausência

agradável é a do Trojan-Downloader Diehard. Mais do que 150 modificações deste programa foram

detectadas no decorrer dos últimos cinco meses, incluindo cinco que entraram nos rankings do

kaspersky. Esta epidemia indica que alguém estava se preparando para criar uma botnet enorme.

Mas agora os emails do Diehard cessaram. A botnet foi criada? O mês que vem vai nos mostrar o

real estado das coisas.

Nosso velho amigo, o NetSky.q, continua a liderar os rankings este mês, e o Mydoom.m

subiu notáveis nove posições para chegar em segundo. A última vez que estes dois worms estiveram

competindo tão acirradamente foi em 2004. Mais impressionante ainda é o crescimento do Mytob.t

– outro dos worms que eram tão comuns em 2004 e 2005 – que subiu dez posições até a quinta

posição. O único programa que pode ser chamado de novo em todo o ranking é outro Trojan-

Downloader. Small.hsl surgiu um mês atrás e partiu diretamente para o quinto lugar. Em março,

subiu mais uma posição e deve subir ainda mais.

Todos os representantes das famílias Zhelatin (Storm Worm) e Warezof desapareceram dos

rankings. Nyxem.e caiu dez posições, e está agora em décimo terceiro lugar. Worms da família

NetSky vieram preencher o vazio criado pela ausência de novas epidemias, com três dos cinco

programas que retornaram aos rankings em março, pertencendo à esta familia.

De um modo geral, março foi o mês mais pacífico por algum tempo. Entretanto, como

sempre há o pensamento perturbador de que isto pode ser simplesmente a calmaria antes da

tempestade.

Outros programas maliciosos fizeram uma certa porcentagem (3.36%) de todos os códigos

maliciosos encontrados em tráfego de emails, indicando que um número de outros worms e Trojans

estão, atualmente, em circulação ativa.

Dentre os países que foram fonte de emails infectados, os Estados Unidos ficam em

primeiro, com 13.16% do total, mantendo sua posição do último ranking. O Brasil subiu uma

posição, ficando em oitavo, com 2.88% do total.

Fonte: http://www.kaspersky.com/news?id=207575624

Inseguro por designProduto da Cisco lançado com um backdoor

A Cisco relatou uma falha crítica de segurança no CiscoWorks Internetwork Performance

Monitor (IPM), o componente que monitora a disponibilidade de rede do CiscoWorks LAN

Management Solution (LMS). De acordo com o conselho, comandos podem ser executados

remotamente nos sistemas operacionais Solaris ou Windows, sem nenhuma autenticação.

A Cisco relata que o problema se dá ao fato de que o IPM inicia um processo que vincula

uma shell à uma porta TCP escolhida aleatoriamente. A shell executa os comandos entrados nela em

nível de privilégio de superusuário em ambos os sistemas. A versão 2.6 é afetada, porém, uma

atualização está disponível. A Cisco classificou a falha como crítica e aconselha todos os usuários a

instalar a atualização o mais cedo possível.

O conselho da Cisco não explica como essa vulnerabilidade incomum surgiu. O vendedor

diz que nenhuma exploração à falha foi reportada até agora.

Fonte:http://www.heise-online.co.uk/security/Insecure-by-design-Cisco-product-shipped-with-

backdoor--/news/110320

Kraken: Nova botnet supera a Storm

Com 400.000 bots, Kraken atinge o dobro do tamanho da Storm e usurpa o título de maior botnet do mundo.

Botnet é um termo utilizado para se referir à um conjunto de programas-robô, também

conhecidos por bots. Tais programas rodam automaticamente e são autônomos.

O termo botnet é geralmente usado referindo-se à um grupo de computadores infectados,

chamados de computadores-zumbis, por bots como worms, trojans ou backdoors, rodando sob uma

interface comum de comando e controle, que os opera remotamente.

Botnets são uma parte significante da internet, porém são muito escondidas. Estima-se que

um quarto dos computadores conectados à internet podem se tornar parte de uma botnet.

A RSA Conference 2007, em São Francisco, reportou que uma nova botnet, com duas vezes

o tamanho da Storm reuniu um exército de 400 mil bots, incluindo máquinas de empresas na

Fortune 500 (uma revista que publica um ranking das 500 maiores empresas públicas norte-

americanas), de acordo com os pesquisadores de botnets em Damballa.

A então chamada Kraken foi encontrada em

pelo menos 50 maquinas das empresas listadas

na Fortune 500 e é indetectável em mais de 80%

das máquinas rodando antivírus. A Kraken

parece estar se esquivando de detecções usando

uma combinação de técnicas inteligentes de

ofuscação, incluindo uma atualização regular de

seu código binário e estruturando o código de

tal maneira que dificulta qualquer análise

estática, diz Paul Royal, principal pesquisador

da Damballa.

“É fácil rastrear, mas lento para conseguir cobertura de antivírus. Isto parece implicar que

eles [os criadores] têm um bom entendimento de como as ferramentas antivírus operam e como

Ilustração fictícia de um polvo gigante (Kraken) atacando uma embarcação. Fonte: Wikipédia

evita-las”, diz Royal.

A bem-sucedida infiltração da Kraken em grandes empresas é um alerta de que bots não são

apenas um problema para consumidores. Damballa e outras empresas especialistas em botnets

notaram, nos últimos meses, um inquietante aumento nas infecções por bots em empresas.

Royal diz que como a Storm, a Kraken até agora está sendo usada principalmente para

espalhar os scams habituais – empréstimos interessantes, jogos de azar, produtos para uso

masculino, propagandas farmacêuticas, e relógios falsificados, por exemplo. “Mas devido ao fato de

que seu binário é atualizado, não há razão para que ele se atualize para um binário que faça outras

coisas”, Diz Royal. “Me pergunto aonde esta coisa vai parar.”

Damballa prevê que mesmo agora que a Kraken foi descoberta, ela vai continuar crescendo

pelo menos a curto prazo – para até pelo menos 600 mil novos bots pelo meio de Abril. Seus bots se

proliferam: A empresa viu bots únicos da Kraken enviando até 500 mil spams por dia.

Como a Kraken está infectando máquinas ainda não está claro, mas Royal diz que o malware

aparece como um arquivo de imagem para a vítima. Quando a vítima tenta ver a imagem, o

malware é carregado em sua máquina. “Nós sabemos que a figura termina com um .exe, o qual não

é mostrado para o usuário”, diz Royal.

Royal inicialmente não excluiu a possibilidade que a Kraken poderia ser algo que derivou da

Storm, porém mais tarde concluiu que análises recentes pela Damballa confirmam que as botnets

em questão não tem relação.

Os bots da Kraken e os servidores de Comando e Controle se comunicam por protocolos

personalizados baseados em TCP e UDP, diz ele, e a botnet tem características de redundância

integradas que geram novos nomes de domínio automaticamente se um servidor de Comando e

Controle é desligado ou é desabilitado. “E o verdadeiro conteúdo é criptografada”, diz Royal.

Damballa notou a Kraken pela primeira vez no final do ano passado, porém diz que

variantes mais novas da botnet apareceram no fim de 2006. Os servidores primários de Comando e

Controle são hospedados na França, Rússia e nos Estados Unidos, de acordo com Damballa.

A empresa esteve em negociações secretas com os servidores franceses, os quais

concordaram em se desativarem ao primeiro sinal de um sistema funcional de detecção do worm

por antivírus, que é um dos problemas que atrapalha a investigação neste momento. Os poucos

antivírus que atualmente detectam o Kraken o classificam genericamente como um “arquivo

suspeito”.

Isto, aliado às previsões da Damballa de crescimento da botnet, fazem o worm da Kraken

parecer sinistro -- mas existe a chance do monstro se afundar no mar. Há pouco tempo, ainda em

2008, o worm Mega-D entrou em cena, rapidamente excedendo o tamanho original da Storm, e

então caiu num tempo curtíssimo, graças a um desligamento de dez dias dos servidores de Comando

e Controle da botnet. A Kraken pode virar o novo terror dos mares da internet, ou simplesmente

desaparecer, como a Mega-D.

Vale lembrar que a Damballa está nos negócios de prover soluções anti-botnet, mas isto não

significa que a Kraken não deve ser considerada uma ameaça em potencial.

Fonte:

http://www.darkreading.com/document.asp?doc_id=150292

http://arstechnica.com/news.ars/post/20080408-new-kraken-worm-evading-harpoons-of-antivirus-

programs.html

Fim do Suporte ao Ubuntu 6.10Após 18 meses, versão chega ao fim de sua vida

O Ubuntu anunciou o lançamento da versão 6.10 no dia 26 de outubro de 2006. Tal como

acontece com as versões anteriores, durante 18 meses o Ubuntu ficou empenhado em produzir

continuamente correções críticas e de segurança. Porém, o período de suporte está próximo ao seu

final, e o Ubuntu 6.10 atingirá o fim de sua vida no dia 25 de Abril de 2008. A partir dessa data, as

notícias de segurança do Ubuntu já não irão mais incluir informações ou atualizações de pacote para

esta versão.

O modo suportado pelo Ubuntu para futuras atualizações do 6.10, é atualizando o sistema

para a versão 7.04. As instruções e advertências para a atualização podem ser encontradas em

https://help.ubuntu.com/community/FeistyUpgrades. É importante ressaltar que as atualizações para

a versão 7.10 e posteriores são suportadas somente em várias etapas, através da atualização

primeiramente para a versão 7.04 e em seguida para 7.10. Tanto o Ubuntu 7.04 e o Ubuntu 7.10

continuam ativamente a receber suporte com atualizações de segurança e correções de erros de alto

impacto.

Todos os anúncios oficiais de atualizações de segurança para as versões do Ubuntu são

enviadas para a lista ubuntu-security-announce, informações sobre a mesma podem ser encontradas

em https://lists.ubuntu.com/mailman/listinfo/ubuntu-security-announce.

Desde o seu lançamento em Outubro de 2004 o Ubuntu tornou-se uma das distribuições

Linux mais consideradas, tendo milhões de usuários em casas, escolas, empresas e governos em

todo o mundo. Ubuntu é um software de código aberto, ou seja, o download não é pago e os

usuários têm total liberdade para personalizar ou alterar o seu software de forma a satisfazer as suas

necessidades. Vale lembrar que enquanto a versão 6.10 se despede, a versão 8.04 já se encontra em

fase beta.

Outra distro que se despede é o Mandriva Linux 2007.0, cujo suporte chega ao fim no dia 13

de abril. Contudo, foi anunciado no dia 9 de abril o lançamento do Mandriva Linux 2008.1.

Fonte: http://lwn.net/Articles/274910/

Ataque massivo ao Web Site da Trend MicroEmpresa retira páginas do ar para tomar ação corretiva

A Trend Micro, empresa que presta serviços de proteção contra códigos maliciosos em

desktops e servidores, teve parte de seu domínio na web atacado. Suas páginas foram infectadas

com códigos maliciosos que tentavam instalar, nas máquinas dos visitantes, softwares cuja função

era roubar senhas. As páginas infectadas foram tiradas do ar na madrugada do dia 11 de março, e

medidas corretivas foram aplicadas imediatamente.

Pesquisadores ainda não estão certos de como os atacantes conseguiram tal feito. Há

suposições acerca da tecnologia Active Server Page (ASP), da Microsoft, largamente utilizada na

criação de páginas HTML dinâmicas. Um bug nesta tecnologia é tudo o que um atacante precisa

para instalar códigos maliciosos.

De acordo com a McAfee, a Trend Micro foi apenas uma das mais de 20000 vítimas deste

mesmo ataque. A maioria destas páginas são tidas como bastante confiáveis, mas os atacantes

acrescentaram um pequeno código de JavaScript que redireciona o navegador a um ataque invisível,

partindo de servidores na China. O código aproveita-se de bugs geralmente já corrigidos, então,

usuários com sistema totalmente atualizado não correm grande risco.

Vale lembrar que alguns dos exploits são para programas relativamente obscuros, como

controles ActiveX para jogos online, os quais os usuários raramente pensam na hipótese de

atualizar. Se o código obtiver sucesso, pode instalar um software com intuito de roubar senhas de

uma diversa gama de jogos online, como por exemplo Senhor dos Anéis (Lord of The Rings).

Pode ser um tanto quanto embaraçoso quando empresas que se propõem a proteger seus

clientes de códigos maliciosos acabam infectados por um. Porém, a Trend Micro não é a única

empresa do ramo a ter seu site infectado nos últimos meses. No início de janeiro, o web site da CA

sofreu um ataque bastante similar a este.

Fonte: http://www.infoworld.com/article/08/03/14/Trend-Micro-hit-by-massive-Web-hack_1.html

Lançamento do GnuPG 1.4.9 e 2.0.9Nova versão do programa de criptografia

No dia 26 de Março tivemos o lançamento de novas versões do programa de criptografia

GNU Privacy Guard, ou apenas GnuPG, referentes às duas linhas de desenvolvimento 1.x e 2.x.

Na versão 1.4.9, as principais mudanças foram: o aumento de mais de 20% na velocidade de

codificação quando utilizado o algorítimo AES e um pequeno aumento na decodificação também;

Correção de uma possível corrupção de memória no GnuPG 1.4.8 ao importar chaves do OpenPGP

(CVE-2008-1530).

Na versão 2.0.9 as principais mudanças foram: Diversas melhorias para o GnuPG do

Windows; Extensão do PKITS framework; Correção de um bug na detecção de nomes ambíguos;

Correção de uma possível corrupção de memória no GnuPG 2.0.8 ao importar chaves do OpenPGP

(CVE-2008-1530).

Para realizar o download de novas versões, visite:

http://www.gnupg.org/download/

Fonte:

Lista de anúncios do GnuPG:

http://lists.gnupg.org/pipermail/gnupg-announce/2008q1/000271.html

http://lists.gnupg.org/pipermail/gnupg-announce/2008q1/000272.html

Lançamento do Nmap 4.60Famoso scanner de redes em versão atualizada

Uma nova versão do famoso scanner de redes Nmap foi lançada, a 4.6.0. Agora o Nmap

conta com 1.304 identificações de 478 sistemas diferentes. Um acréscimo de mais de 20% em

relação a versão anterior. Entre as novas identificações temos o Mac OS X Tiger, FreeBSD 7.0,

Linux 2.6.4, Windows 2008, Windows Vista, OpenBSD 4.2 e até identificação para o iPhone. Além

de identificações para roteadores de banda larga, telefones VoIP e impressoras.

Mais de 100 assinaturas de serviços adicionadas, para um total de 4.645 assinaturas de 457

serviços diferentes.

Além disso diversos bugs foram corrigidos no Nmap e na interface gráfica Zenmap. Alem de

algumas melhorias no Nmap, no Zenmap e NSE (Nmap Scripting Engine).

Para a lista completa de mudanças, visite:

http://nmap.org/changelog.html

O download da ferramenta pode ser realizado em: http://nmap.org/download.html

Fonte: http://seclists.org/nmap-dev/2008/q1/0442.html

GCC 4.3.0 expõe problema no kernel do LinuxAlterações no Compilador tornam sistema vulnerável

Uma alteração no código da ultima versão do GCC, 4.3.0, junto com um problema no kernel

criou uma estranha situação, que pode trazer problemas de segurança. O GCC alterou algumas

definições em relação as flags dos processadores da arquitetura Intel x86, para entrar em

conformidade com os padrões ABI.

Entre estas mudanças, uma delas em relação a flag de direção, que determina em qual

direção as operações de memória são realizadas. Segundo os padrões da ABI, esta flag deveria

sempre estar "resetada" no ponto de entrada de todas as funções. Ao contrario do manipulador de

sinais do Linux que são chamados, incorretamente, com a flag em qualquer estado (setada ou não)

que estava no momento em que o sinal ocorreu.

Antes da versão 4.3, o GCC iria emitir um sinal cld (clear direction) ao processador sempre

antes de executar alguma operação de memoria. Na versão 4.3, para seguir os padrões ABI, o GCC

presume que o kernel definirá a flag de direção de acordo com suas necessidades, ao chamar o

manipulador de sinais. Porém como isso não ocorre, a memória pode ser escrita na direção reversa

ao que se esperava.

Uma possível seqüência de eventos que pode disparar a falha:

• Um programa em userspace realiza uma operação em memória (memmove(), por exemplo ),

ativa a flag de direção.

• Um sinal é disparado a partir de outro processo.

• O kernel chama o manipulador de sinais.

• O manipulador de sinais realiza um memmove() pensando estar escrevendo em uma direção.

• A memória quando copiada, é escrita na direção reversa.

É difícil determinar o quanto uma brecha de segurança pode ser obtida a partir desta falha,

mas seria um erro assumir que não é possível. Outros bugs no kernel, como o recente do vmsplice(),

que levou a uma grave falha de segurança, pareciam apenas de corrupção de memória, mas foi

observado depois que era possível muito mais do que isso.

A versão 2.6.24.4, lançada no dia 24 de Março, contem a correção para este problema.Fonte: http://lwn.net/Articles/272048/

Lançado Snort 2.8.1Sistema de detecção de intrusão em nova versão

No dia 31 de Março foi lançada a versão 2.8.1 do Snort, um sistema de detecção de intrusão.

O Snort agora conta com o suporte ao encapsulamento GRE tanto para IPv4 quanto para

IPv6, suporte a tunelamento de IP sobre IP tanto para IPv4 quanto para IPv6, possibilidade de ler

diversos PCAPs a partir da linha de comando, suporte a nova regra de detecção por CVE, um

preprocessador de SSL que permite que trafego criptografado não seja analisado, novas opções de

detecção na regra CVS.

Além de contar com melhorias na inspeção de HTTP, ao suporte de IPv6, correções na

plataforma Sparc, ele impõe um controle mais rígido sobre versões de objetos compartilhados

(Shared Objects) para evitar conflitos de APIs.

O download da ferramenta pode ser realizado em: http://www.snort.org/dl/.

Fonte: http://www.snort.org/

Dicas

Fazendo Autenticação SSH Por Chaves

Por: Guilherme Alves Cardoso Penha – Diretor de RSS – GRIS

O SSH é um protocolo bastante utilizado hoje em dia para tarefas de comunicação segura entre 2

máquinas. Para isso normalmente, usa-se senhas fortes e proteções para garantir quais usuários

podem acessar o sistema remotamente. Porém esse processo de utilizar senhas nem sempre é uma

boa opção. Para isso, estamos escrevendo esta dica para facilitar a autenticação. Utilizaremos aqui

um par de chaves: uma pública e outra privada.

1) Na máquina cliente, digite:

usuario@cliente:~$ ssh-keygen

Será solicitado que digite uma senha de autenticação, lembre-se de escolher uma senha forte. Ele

vai gerar um par de chaves de acordo com o protocolo especificado (ou rsa, caso não especificado).

Indique um diretório e nome de arquivo para a chave privada. A chave pública correspondente será

criada no mesmo diretório, com o sufixo ".pub".

ex: "id_rsa" e "id_rsa.pub"

obs1: Para evitar que terceiros leiam a sua chave privada, modifique a sua permissão com o

seguinte comando:

usuario@cliente:~$ chmod 0600 ~/.ssh/id_rsa

2) Adicione a sua nova chave pública (id_rsa.pub), que possui apenas uma linha, no arquivo

$HOME/.ssh/authorized_keys localizado no servidor ao qual deseja se conectar.

obs2: Caso o arquivo e a pasta acima não existam, estes devem ser criados da seguinte maneira:

Dentro do home do usuário, digite "mkdir .ssh" e dentro da pasta criada "touch authorized_keys"

obs3: Para facilitar a inclusão do conteúdo da chave, podemos utilizar o seguinte comando:

usuario@servidor:~$ cat id_rsa.pub > $HOME/.ssh/authorized_keys

3) De volta ao cliente, adicione a autenticação da chave ao seu usuário:

usuario@cliente:~$ ssh-add CAMINHO_DA_CHAVE_PRIVADA

4) Pronto, agora basta conectar-se no servidor desejado, que a autenticaçãoserá efetuada através das

chaves. Bom proveito!!

Para mais dicas, acesse:

http://www.gris.dcc.ufrj.br/dicas.php

Vulnerabilidades

Para melhor compreensão desta sessão, gostaríamos de explicar brevemente a estruturação

da sessão. Cada vulnerabilidade terá um cabeçalho, como o que apresentamos a seguir:

Nível: CVE ID's:Publicada em: Fonte:

Nível:

Neste campo, é indicado o nível de criticidade da vulnerabilidade em questão, cujos

possíveis rankings são: Baixo Risco, Risco Moderado, Alto Risco e Critico.

CVE ID's:

Faz-se válido explicar primeiramente o que é CVE. Common Vulnerabilities and Exposures

(ou CVE) é um dicionário de informações sobre vulnerabilidades de segurança já

publicadas, mantido pela MITRE Corporation (http://cve.mitre.org/). Portanto, entenda-se

por CVE ID uma sequência única de números que designa uma vulnerabilidade.

Publicada em:

Como sugere o próprio nome, indica a data de publicação da vulnerabilidade.

Fonte:

Tão sugestivo quanto a anterior, indica a fonte da qual foram retiradas as informações sobre

a vulnerabilidade.

Adicionamos, inclusive, antes da descrição da vulnerabilidade, um tópico: “Para entender

melhor”. Este tópico traz definições necessárias ao entendimento básico da vulnerabilidade

em questão.

Múltiplas Vulnerabilidades no Mozilla Thunderbird permitem

Execução de código e ataques de Cross Site Scripting

Nível: Critico CVE ID's: 2008-1233 | 2008-1234 | 2008-1235

2008-1236 | 2008-1237

Publicada em: 26/03/2008 Fonte: FrSIRT

Foram encontradas algumas vulnerabilidades no Mozilla Thunderbird, que podem ser

exploradas por indivíduos maliciosos de modo a executar um script arbitrário, burlar restrições de

segurança, causar um ataque de negação de serviço ou tomar total controle do sistema afetado.

Detalhes:

A primeira falha de segurança é causada por um erro ao lidar com o “XPCNativeWrappers”,

que pode ser explorada por atacantes para executar código arbitrário através da chamada

setTimeout();

A segunda vulnerabilidade é causada por erros de validação de entrada ao lidar com

JavaScript, que podem ser exploradas por atacantes para executar scripts arbitrários.

A terceira falha de segurança é causada por erros de corrupção de memória nos mecanismos

de layout e JavaScript ao processar dados malformados, que podem ser explorados por atacantes

para travar aplicativos vulneráveis ou executar código arbitrário.

Para entender melhor:

- Mozilla Thunderbird: Leitor de e-mails, desenvolvido pela Mozilla Foundation.

- Cross-site scripting: Também chamado de XXS, este ataque permite a injeção de código malicioso

por usuários maliciosos dentro de páginas acessadas por outros usuários, sendo possível, assim,

conseguir informações ou acessos restritos.

- Ataque de negação de serviço: Também conhecido como Denial of Service (DoS), trata-se de um

ataque que visa tornar os recursos de um sistema indisponíveis para seus utilizadores, através da

sobrecarga dos recursos deste sistema (memória, processamento, etc.), de forma a força-lo a

reinicializar ou impedi-lo de dispor de recursos para fornecer seus serviços. O ataque não se

qualifica como uma invasão, mas sim como uma invalidação por sobrecarga.

Produtos afetados:

As vulnerabilidades fazem-se presentes em todas as versões anteriores a versão 2.0.0.13

Solução:

As falhas de segurança serão corrigidas em breve, na versão 2.0.0.13. Aguarde seu

lançamento e atualize seu Thunderbird para esta versão, através do link http://www.mozilla.com/en-

US/thunderbird/all.html.

Para maiores informações, acesse:

http://www.frsirt.com/english/advisories/2008/0999

Múltiplas Vulnerabilidades no Navegador Safari

Nível: Crítico CVE ID's: 2008-1002 | 2008-1003 |2008-1004 | 2008-1005 |

2008-1006 | 2008-1007 | 2008-1008 | 2008-1009 | 2008-1010 |

2008-1011

Publicada em: 19/03/2008 Fonte: Secunia

Foram encontradas múltiplas vulnerabilidades no Apple Safari, que podem ser exploradas

por indivíduos maliciosos de modo a conduzir um ataque de Cross Site Scripting, burlar restrições

de segurança ou comprometer um sistema vulnerável.

Detalhes:

Para entender melhor:

- Apple Safari: Navegador desenvolvido pela Apple, incluso no Mac OS X.

- Cross-site scripting: Também chamado de XXS, este ataque permite a injeção de código malicioso

por usuários maliciosos dentro de páginas acessadas por outros usuários, sendo possível, assim,

conseguir informações ou acessos restritos.

- document.domain: Propriedade de JavaScript que permite o compartilhamento de propriedades de

scripts e permissões de segurança entre frames e páginas.

- Web Inspector: Ferramenta de filtragem de conteúdo web presente no Navegador Safari.

- Kotoeri: Método utilizado pelo Safari para inserir caracteres em Japonês em um computador.

- Java Applets: Aplicativos desenvolvidos na linguagem de programação Java, que se utilizam da

JVM (Java Virtual Machine), embutida no navegador do cliente ou existente em sua máquina, para

interpretar seu bytecode (forma “intermediária” de código para o qual o Java compila códigos

escritos nessa linguagem).

- Buffer Overflow: Quando o tamanho de um buffer ultrapassa a capacidade máxima de

armazenamento, este excesso de dados pode acabar sendo armazenado em áreas de memória

próximas, corrompendo dados, travando o programa ou até mesmo sendo executado, o que cria a

possibilidade de inserção de código malicioso, o que caracteriza um ataque de buffer overflow.

A primeira vulnerabilidade refere-se a um erro ao processar URL's “javascript:”, que pode

ser explorado de modo a permitir a execução de código HTML e scripts arbitrários no contexto de

outras páginas, através de uma página especialmente projetada para tal.

Uma segunda vulnerabilidade faz-se presente ao lidar com páginas web que possuem a

propriedade document.domain ativada. Isto pode ser explorado para conduzir ataques de Cross Site

Scripting em sites que possuem a já citada propriedade ativada ou entre sites HTTP e HTTPS com a

mesma document.domain.

Uma terceira vulnerabilidade refere-se a um erro no Web Inspector, que pode ser explorado

de modo a permitir a injeção de script que vai rodar em outros domínios, e pode ler o sistema de

arquivos do usuário caso seja inspecionada uma pagina web especialmente projetada.

A quarta vulnerabilidade existe no método de entrada Kotoeri, que pode resultar na

exposição do campo de password na tela quando uma conexão reversa é solicitada.

A quinta vulnerabilidade refere-se a um erro ao lidar com a função “window.open()” pode

ser utilizado para mudar o contexto de segurança de uma página para o contexto de quem chamou-

a. Isto pode ser utilizado para permitir a execução de script arbitrário no contexto de segurança do

usuário através de uma página web especialmente projetada.

Uma sexta vulnerabilidade refere-se ao fato de que a política de navegação por frames não é

reforçada para applets Java. Isto pode ser explorado para conduzir um ataque de Cross Site

Scripting utilizando Java e para adquirir privilégios elevados ao incitar um usuário a abrir uma

página web especialmente projetada.

A sétima vulnerabilidade refere-se a um erro não-especificado ao lidar com a propriedade

document.domain, que pode ser explorado para conduzir ataques de Cross Site Scripting quando um

usuário visitar uma página web especialmente projetada.

A oitava vulnerabilidade faz-se presente ao lidar com o objeto ?. Isto pode ser explorado

para injeção de código JavaScript, que vai rodar no contexto de outros frames.

A nona vulnerabilidade refere-se a um erro de fronteira existente ao lidar com expressões

regulares de JavaScript, que pode ser explorado para causar um Buffer Overflow através de uma

página web especialmente projetada. O sucesso na exploração desta falha permite a execução de

código arbitrário.

A décima vulnerabilidade refere-se a um erro no WebKit, que permite que instâncias de

métodos de um frame sejam chamados no contexto de outros frames. Isto pode ser explorado para

conduzir ataques de Cross Site Scripting.

Produtos afetados:

As vulnerabilidades fazem-se presentes em todas as versões anteriores a versão 3.1.

Solução:

Atualize seu Safari para a versão 3.1, através do link http://www.apple.com/safari/download.

Para maiores informações, acesse:

http://secunia.com/advisories/29393/

Múltiplas Vulnerabilidades no Apple Quicktime

Nível: Alto Risco CVE ID's: 2008-1013 | 2008-1014 | 2008-1015

2008-1016 | 2008-1017| 2008-1018 | 2008-1019|

2008-1020| 2008-1021| 2008-1022 | 2008-1023|

Publicada em: 04/03/2008 Fonte: Secunia

Algumas vulnerabilidades foram reportadas no Apple QuickTime, as quais podem ser

exploradas por pessoas maliciosas para obter informações sensíveis ou comprometer um sistema

vulnerável.

Detalhes:

Para entender melhor:

- Apple Quicktime: Software multimídia desenvolvido pela Apple.

- Serialização em Java: Quando se usa serialização em Java, o atual estado do programa em

execução é salvo em disco, assim como todos os objetos que usa. Quando é feita a deserialização de

um programa previamente gravado em disco, este volta à execução do exato ponto onde foi

realizada sua serialização.

- Atom: Um arquivo de vídeo do QuickTime é formado por um conjunto de pequenos pedaços de

dados que contém os dados necessários para a reprodução do vídeo. Esses conjuntos de dados são

chamados de atoms.

- Erro de verificação de fronteira: Ocorre quando um programa não verifica o tamanho máximo que

um dado pode possuir quando o lê. Deste modo, se o dado lido é maior que o espaço reservado para

tal, deste modo endereços de memória adjacentes podem ser reescritos e assim haver inserção de

código.

- Opcode: Pedaço de código de maquina que descreve uma operação a ser executada pelo

procesador.

- Buffer Overflow: Quando o tamanho de um buffer ultrapassa a capacidade máxima de

armazenamento, este excesso de dados pode acabar sendo armazenado em áreas de memória

próximas, corrompendo dados, travando o programa ou até mesmo sendo executado, o que cria a

possibilidade de inserção de código malicioso, o que caracteriza um ataque de buffer overflow.

A primeira vulnerabilidade se deve a um erro de implementação no QuickTime for Java, que

permite que aplicativos Java não-confiáveis deserializem objetos providos pelo QTJava. Isto pode

ser explorado para roubar informações sensíveis ou executar código arbitrário quando um usuário

visita uma pagina maliciosa de algum site, por exemplo.

A segunda vulnerabilidade é um erro não especificado no tratamento de endereços com

arquivos de vídeo embutidos, que pode levar à exposição de informação.

A terceira é um erro de validação de entrada, quando o programa lida com dados que se

referenciam à atoms, nos arquivos de vídeo, que pode ser explorado para causar um buffer overflow

quando um filme especialmente produzido é aberto pelo programa.

Uma quarta vulnerabilidade é um erro não especificado quando se lida com as faixas de

mídia de um vídeo que pode ser explorado para causar corrupção de memória quando um vídeo

especialmente projetado é reproduzido.

A quinta é um erro de verificação de fronteira na biblioteca quickTime.qts. O erro ocorre

quando o programa processa atoms “crgn” e pode ser explorado para causar um heap-based buffer

overflow quando um vídeo especialmente produzido é tocado

A sexta é outro erro de verificação de fronteira, porém desta vez o erro ocorre no

processamento de atom “chan” que pode causar um heap-based buffer overflow quando um vídeo

especialmente projetado é reproduzido.

A sétima é novamente um erro de verificação de fronteira na biblioteca quickTime.qts

quando o programa processa arquivos PICT. O erro pode ser explorado para causar um heap-based

buffer overflow quando um arquivo PICT malicioso é lido.

Novamente, a oitava vulnerabilidade é um erro de verificação de fronteira na biblioteca

quickTime.qts, quando o programa processa imagens codificadas Kodak, que pode causar um heap-

based buffer overflow. Esta vulnerabilidade não afeta sistemas Mac OS X.

A nona é outro erro de verificação de fronteira, que não afeta sistemas Mac OS X. Tal erro

ocorre quando se trata o codec Animation e pode ser explorado para causar um heap-based buffer

overflow quando um arquivo de filme especialmente projetado é reproduzido.

A décima é um erro de verificação de fronteira, quando processando atoms “obji” que pode

ser explorado para causar um buffer overflow baseado em pilha por um arquivo de vídeo

QuickTime VR, onde o tamanho dos atoms é configurado para 0.

Por último, mais um erro de verificação de fronteira no processamento do opcode de um

Clip, que pode ser explorado para causar um heap-based buffer overflow quando uma imagem PICT

especialmente produzida é carregada no programa.

A exploração de todas as falhas listadas acima, torna possível a execução de código

arbitrário.

Solução:

A solução para se proteger de tais falhas é atualizar o QuickTime para a versão 7.4.5. Os

links para esta versão do programa seguem abaixo:

QuickTime 7.4.5 para Windows:

http://www.apple.com/support/downloads/quicktime745forwindows.html

QuickTime 7.4.5 para Leopard:

http://www.apple.com/support/downloads/quicktime745forleopard.html

QuickTime 7.4.5 para Panther:

http://www.apple.com/support/downloads/quicktime745forpanther.html

QuickTime 7.4.5 para Tiger:

http://www.apple.com/support/downloads/quicktime745fortiger.html

Para maiores informações, acesse:

http://secunia.com/advisories/29650/

Vulnerabilidade de Integer Overflow no MPlayer

Nível: Alto Risco CVE ID's: 2008-1558Publicada em: 26/03/2008 Fonte: Secunia

Foi descoberta uma vulnerabilidade no MPlayer, que pode potencialmente ser explorada por

um usuário malicioso para comprometer um sistema do usuário.

Detalhes:

A falha acontece devido a um erro que causa um Integer Overflow na função

“sdpplin_parse()” do arquivo “stream/realrtsp/sdpplin.c”. Esta falha pode ser explorada para sobre-

escrever uma determinada região de memória, através de um parâmetro “StreamCount” do SDP

arbitrariamente grande.

A exploração bem sucedida pode resultar na execução de código arbitrário.

A falha foi confirmada na versão 1.0rc2. Outras versões talvez sejam afetadas também.

Solução:

Não abra streams RTSP desconhecidos.

Para mais informações, acesse:

http://secunia.com/advisories/29515/

Para entender melhor:

- MPlayer: Player de mídia open-source.

- Integer Overflow: Um Integer Overflow ocorre quando uma operação aritmética tenta criar um

valor numérico maior do que pode ser representado pelo espaço reservado em memória.

- SDP: Protocolo de Descrição de Sessão (Session Description Protocol) é um formato para

descrever os parâmetros de inicialização de um stream de mídia.

- RTSP: O Procotolo de Streaming em Tempo Real (Real Time Streaming Protocol) é um protocolo

para uso em sistemas de streaming de mídia, que permite um cliente controlar remotamente o

servidor de streaming, enviando comandos como "tocar" e "pausar", e permitindo acesso baseado

na hora aos arquivos no servidor.

Múltiplas Vulnerabilidades no VLC Media Player

Nível: Alto Risco CVE ID's: 2008-0057 | 2008-1489Publicada em: 25/03/2008 Fonte: Secunia

Algumas falhas foram reportadas no VLC Media Player, que podem ser exploradas por

usuários maliciosos para comprometer um sistema do usuário.

Detalhes:

A primeira falha é causado por um erro que resulta em um Integer Overflow na função

“MP4_ReadBox_rdrf()” do arquivo “modules/demux/mp4/libmp4.c”. Esta falha pode ser explorada

para causar um Buffer Overflow na região da Heap.

A segunda falha ocorre por causa de um erro na checagem de limites, feita pela função

“sdpplin_parse()” do arquivo “modules/access/rtsp/real_sdpplin.c”. Esta falha pode ser explorada

para sobre-escrever determinadas regiões de memória.

A terceira falha se deve a 2 erros que resultam em Integer Overflow, na função

“cinepak_decode_frame()” do arquivo “modules/codec/cinepak.c”. Esta falha pode ser explorada

para causar um Buffer Overflow na região da Heap.

Para entender melhor:

- VLC Media Player: Player de mídia de código aberto.

- Buffer Overflow: Quando o tamanho de um buffer ultrapassa a capacidade máxima de

armazenamento, este excesso de dados pode acabar sendo armazenado em áreas de memória

próximas, corrompendo dados, travando o programa ou até mesmo sendo executado, o que cria a

possibilidade de inserção de código malicioso, o que caracteriza um ataque de buffer overflow.

- Integer Overflow: Um Integer Overflow ocorre quando uma operação aritmética tenta criar um

valor numérico maior do que pode ser representado pelo espaço reservado em memória.

- Heap: É a área de memória usada durante alocações dinâmicas de memória por um programa.

Caso a exploração das falhas seja bem sucedida pode ser possível a execução de código arbitrário.

As falhas foram reportadas na versão 0.8.6e. Outras versões também podem ser afetadas.

Solução:

Atualizar para a versão 0.8.6f, através do link http://www.videolan.org/vlc/

Para mais informações, acesse:

http://secunia.com/advisories/29503/

Múltiplas Vulnerabilidades no Kerberos

Nível: Alto Risco CVE ID's: 2008-0062 | 2008-0063

2008-0947 | 2008-0948Publicada em: 19/03/2008 Fonte: Secunia

Algumas vulnerabilidades foram reportadas no Kerberos, que podem ser exploradas por

usuários maliciosos com a intenção de obter informações sensíveis, causar um estado de Negação

de Serviço ou comprometer um sistema vulnerável.

Detalhes:

A primeira falha ocorre porque o KDC utiliza apenas uma variável global para todas as

requisições krb4 que estão sendo recebidas, porem define esta variável somente para algumas

Para entender melhor:

- Kerberos: É um protocolo de transporte de rede, que permite comunicações individuais seguras e

identificadas, em uma rede insegura. Para isso o Massachusetts Institute of Technology (MIT)

disponibiliza um pacote de aplicativos que implementam esse protocolo.

- KDC: Em sistemas de criptografia, um Centro de Distribuição de chaves (Key Distribuition

Center) tem o objetivo de reduzir os riscos inerentes no processo de troca de chaves entre os

participantes.

- Krb4: Versão 4 do protocolo Kerberos.

- RPC: A Chamada de Procedimento Remoto (Remote Procedure Call) é o tipo de protocolo para

chamada remota de procedimentos em qualquer lugar da rede ou uma chamada de função para o

método de transferência de controle de parte de um processo para outra, permite a divisão de um

software em várias partes, compartilhamento de arquivos e diretórios.

- Ataque de negação de serviço: Também conhecido como Denial of Service (DoS), trata-se de um

ataque que visa tornar os recursos de um sistema indisponíveis para seus utilizadores, através da

sobrecarga dos recursos deste sistema (memória, processamento, etc.), de forma a força-lo a

reinicializar ou impedi-lo de dispor de recursos para fornecer seus serviços. O ataque não se

qualifica como uma invasão, mas sim como uma invalidação por sobrecarga.

requisições. Isto pode ser explorado para travar um servidor afetado e potencialmente executar

código arbitrário ou ler dados sensíveis que estejam na memória.

A segunda falha ocorre devido a um erro no KDC, no envio de respostas a requisições krb4.

Através de uma requisição especialmente criada, pode-se obter informações sensíveis que estejam

na área de memória de pilha do aplicativo.

Para que ocorra a exploração destas duas vulnerabilidades é necessário que o KDC esteja

com o suporte a krb4 ativado. O suporte ao krb4 vem desativados por padrão nas versões mais

novas do Kerberos.

A terceira falha se deve a 2 erros na biblioteca RPC do Kerberos, na manipulação de

descritores de arquivos abertos, que pode ser explorada para causar corrupção de memória, através

de um número arbitrariamente grande de conexões RPC.

A exploração bem sucedida desta vulnerabilidade pode permitir a execução de código

arbitrário, mas requer que o sistema operacional permita um número arbitrariamente grande de

descritores de arquivos abertos e que "FD_SETSIZE" não esteja nos cabeçalhos do sistema para as

versões anteriores a 1.3.

As duas primeiras falhas foram reportadas do Kerberos 5, versões 1.6.3 e anteriores. A

terceira falha foi reportada no Kerberos 5 nas versões 1.2.2 até a 1.3 e na 1.4 até a 1.6.3.

Solução:

Aplicar as correções liberadas pelo fabricante:

http://web.mit.edu/kerberos/advisories/2008-001-patch.txt

http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2008-002.txt

Para maiores informações, acesse:

http://secunia.com/advisories/29428/

Múltiplas Vulnerabilidades de Buffer Overflow no CUPS

Nível: Risco Moderado CVE ID's: 2008-0047 | 2008-1373Publicada em: 19/03/2008 Fonte: Secunia

Algumas vulnerabilidades foram reportadas no CUPS, que podem ser exploradas por

usuários maliciosos para causar uma Negação de Serviço ou potencialmente comprometer um

sistema vulnerável.

Detalhes:

A primeira falha é causada por um erro na checagem de limites, feita pela função

“cgiCompileSearch()” do arquivo “cgi-bin/search.c”. Esta falha pode ser explorada para causar um

Buffer Overflow na área de Heap, a partir de um uma requisição IPP especialmente criada.

A exploração bem sucedida desta falha pode permitir a execução de código arbitrário, porem

Para entender melhor:

- CUPS: O Common Unix Printing System é um sistema de impressão modular para sistemas

operacionais unix-like, que permite que um computador atue como um servidor de impressão.

- IPP: O Internet Printing Protocol é um protocolo padrão de rede para impressão remota e para o

gerenciamento de trabalhos de impressão, tamanho da media a ser impressa, resolução, etc.

- Buffer Overflow: Quando o tamanho de um buffer ultrapassa a capacidade máxima de

armazenamento, este excesso de dados pode acabar sendo armazenado em áreas de memória

próximas, corrompendo dados, travando o programa ou até mesmo sendo executado, o que cria a

possibilidade de inserção de código malicioso, o que caracteriza um ataque de buffer overflow.

- Integer Overflow: Um Integer Overflow ocorre quando uma operação aritmética tenta criar um

valor numérico maior do que pode ser representado pelo espaço reservado na memória.

- Ataque de negação de serviço: Também conhecido como Denial of Service (DoS), trata-se de um

ataque que visa tornar os recursos de um sistema indisponíveis para seus utilizadores, através da

sobrecarga dos recursos deste sistema (memória, processamento, etc.), de forma a força-lo a

reinicializar ou impedi-lo de dispor de recursos para fornecer seus serviços. O ataque não se

qualifica como uma invasão, mas sim como uma invalidação por sobrecarga.

requer que o sistema vulnerável esteja compartilhando impressoras na rede. Se o compartilhamento

de impressoras estiver desabilitado, a vulnerabilidade não poderá ser explorada remotamente,

apenas localmente.

A segunda falha ocorre por um erro na checagem de limites, feita pela função

“gif_read_image()” do arquivo “filter/image-gif.c”. Esta falha pode ser explorada para causar um

Buffer Overflow, a partir de um valor arbitrariamente grande para o campo “code_size” de arquivos

de imagem GIF.

A exploração bem sucedida pode permitir a execução de código arbitrário.

As falhas foram reportadas na versão 1.3.6. Outras versões podem ser afetadas.

Solução:

Atualizar para a versão 1.3.7

Para mais informações:

http://secunia.com/advisories/29431/

Vulnerabilidade de Execução de código e Negação de Serviço nos programas

Bzip2, WinRar e 7-Zip

Nível: Risco Baixo | Moderado | Moderado CVE ID's: 2008-0915 | 2008-0916 | 2008-0914Publicada em: 18/03/2008 Fonte: FrSIRT

Vulnerabilidades comuns aos três compactadores de arquivos foram reportadas. Todas elas

se devem à execução de arquivos corrompidos que causam corrupção de memória. Nos três

programas, as vulnerabilidades pode levar ao travamento do programa e podem ser exploradas para

causar ataques de negação de serviço. Porém as conseqüências se contém à este ponto apenas para o

Bzip2

As conseqüências mais graves se dão no Winrar e no 7-Zip, onde é possível execução de

código arbitrário, e por este meio, é provável que um atacante possa tomar controle de sistemas

afetados.

As soluções se resumem à atualizações dos programas.

Winrar 3.71: http://www.rarlab.com/download.htm.

Bzip2 1.0.5: http://www.bzip.org/downloads.html

7-Zip 4.5.7: http://downloads.sourceforge.net/sevenzip/7z457.exe

Para saber mais: http://www.frsirt.com/english/advisories/2008/0916 http://www.frsirt.com/english/advisories/2008/0915 http://www.frsirt.com/english/advisories/2008/0914

Para entender melhor:

- Bzip2: Programa de compressão de dados, open source, desenvolvido por Julian Seward.

- WinRar: Compactador de dados de licença Shareware, desenvolvido por Alexander Roshal

- 7-Zip:Compactador de arquivos, open source, desenvolvido por Igor Pavlov.

- Ataque de negação de serviço: Também conhecido como Denial of Service (DoS), trata-se de um

ataque que visa tornar os recursos de um sistema indisponíveis para seus utilizadores, através da

sobrecarga dos recursos deste sistema (memória, processamento, etc.), de forma a força-lo a

reinicializar ou impedi-lo de dispor de recursos para fornecer seus serviços. O ataque não se

qualifica como uma invasão, mas sim como uma invalidação por sobrecarga.

Multiplas vulnerabilidades no Adobe Flash Player

Nível: Crítico CVE ID's: 2007-0071 | 2007-5275 | 2007-6019

2007-6243 | 2007-6637| 2008-1654 | 2008-1655

Publicada em: 25/03/2008 Fonte: Secunia

Algumas vulnerabilidades foram reportadas no Adobe Flash Player, as quais podem ser

exploradas por pessoas maliciosas para burlar algumas restrições de segurança, conduzir à ataques

cross-site scripting ou potencialmente comprometer o sistema de um usuário.

A primeira vulnerabilidade é um erro de verificação de fronteira, quando processando tags

“Declaro Function (V7)”. Isso pode ser explorado para causar um heap-based buffer overflow por

flags especialmente produzidas.

Para entender melhor:

- Erro de verificação de fronteira: Ocorre quando um programa não verifica o tamanho máximo

que um dado pode possuir quando o lê. Deste modo, se o dado lido é maior que o espaço

reservado para tal, deste modo endereços de memória adjacentes podem ser reescritos e assim

haver inserção de código.

- Buffer Overflow: <Quando o tamanho de um buffer ultrapassa a capacidade máxima de

armazenamento, este excesso de dados pode acabar sendo armazenado em áreas de memória

próximas, corrompendo dados, travando o programa ou até mesmo sendo executado, o que cria

a possibilidade de inserção de código malicioso, o que caracteriza um ataque de buffer

overflow.

- DNS rebinding: Um ataque que consiste em mudar o ip o qual um hostname se refere.

Geralmente é usado para acessar códigos maliciosos a partir de hostnames considerados

confiáveis pelo sistema e/ou browser.

- URI: Uniform Resource Identifier, é um conjunto de caracteres usados para identificar um

recurso. Um endereço de uma página web, por exemplo é um URI.

A segunda, é um overflow de dado do tipo inteiro, que ocorre ao processar arquivos de

multimídia que pode ser explorado para causar buffer overflow e assim, executar código arbitrário.

A terceira são erros quando fixando um hostname em um endereço IP, que pode ser

explorado para conduzir à ataques do tipo DNS rebinding.

A quarta vulnerabilidade é um erro quando enviando cabeçalhos HTTP, que pode ser

explorado para burlar arquivos de política inter-domínio.

A quinta consiste em um erro quando se impõem arquivos de política inter-domínio. Isto

pode ser explorado para burlar certas restrições de segurança em servidores web que hospedam

arquivos de política inter-domínio.

A sexta, se relaciona com a entrada passada para parâmetros não-especificados quando

tratando, por exemplo, do protocolo “asfunction”, que não é devidamente tratado antes de ser

retornado ao usuário. Isto pode ser explorado para injeção de códigos HTML e scripts em uma

sessão do browser do usuário no contexto de um site infectado.

Uma sétima vulnerabilidade decorre de um erro ao processar expressões regulares

maliciosamente produzidas que pode ser explorado para causar um heap-based buffer overflow.

A oitava é um erro no processamento de imagens JPG embutidas em arquivos SWF, que

pode ser explorado para corromper o heap por densidades X e Y especialmente produzidas, que são

especificadas no cabeçalho do arquivo JPG.

A nona é um erro no processamento da função “navigateToURL”, que pode ser explorado

para executar códigos arbitrários em contexto de segurança de outro dominio, através de uma URI

“javascript:” especialmente projetada. Esta vulnerabilidade afeta apenas o Flash Player ActiveX

Control para o Internet Explorer.

A décima é um erro na implementação das classes Action Script Socket ou XMLSocket, que

podem ser exploradas para checar se uma porta em um host remoto está aberta ou fechada.

A décima primeira é um erro na configuração de permissões de memória no Adobe Flash

Player para Linux, que pode ser explorado por usuários locais para ganhar privilégios de sistema.

A décima segunda é um erro não-especificado no Adobe Flash Player e no Opera para Mac

OS X.

A solução para as vulnerabilidades listadas acima, é fazer atualização para a versão

9.0.115.0.

Flash Player 9.0.48.0:

http://www.stage.adobe.com/go/getflash

Flash Player 9.0.48.0 e mais novos - network distribution:

http://www.stage.adobe.com/licensing/distribution

Flash CS3 Professional:

http://www.adobe.com/support/flash/downloads.html

Flex 2.0:

http://www.stage.adobe.com/support/flashplayer/downloads.html#fp9

Para maiores informações:

http://secunia.com/advisories/28083/

http://secunia.com/advisories/28161/

Boletins Microsoft

A Microsoft libera, nas segundas terças-feiras de cada mês, um boletim com vulnerabilidades reportadas de seus produtos. De modo que são muitos os usuários de programas Microsoft, consideramos de exímia importância a publicação das principais vulnerabilidades divulgadas pela empresa.

O cabeçalho segue similar ao das outras vulnerabilidades.

Portanto, nesta sessão, você confere as principais vulnerabilidades divulgadas pela microsoft neste mês de abril.

Corrupção de memória no controle ActiveX hxvz.dll do Microsoft Windows

Nível: Risco Baixo | Moderado | Moderado CVE ID's: 2008-1086Publicada em: 09/04/2008 Fonte: Secunia

Uma vulnerabilidade foi reportada no Microsoft Windows, da qual indivíduos maliciosos

podem se aproveitar para comprometer o sistema de um usuário. A vulnerabilidade é causada por

um erro no Controle ActiveX hxvz.dll, e pode ser explorado para causar uma corrupção de memória

quando um usuário, por exemplo, é induzido a visitar um website malicioso. Caso a vulnerabilidade

seja explorada com sucesso, permite a execução de código arbitrário.

Sistemas afetados:

– Microsoft Windows 2000 Advanced Server

- Microsoft Windows 2000 Datacenter Server

- Microsoft Windows 2000 Professional

- Microsoft Windows 2000 Server

- Microsoft Windows Server 2003 Datacenter Edition

- Microsoft Windows Server 2003 Enterprise Edition

- Microsoft Windows Server 2003 Standard Edition

- Microsoft Windows Server 2003 Web Edition

- Microsoft Windows Server 2008

- Microsoft Windows Vista

- Microsoft Windows XP Home Edition

- Microsoft Windows XP Professional

Para entender melhor:

- ActiveX: - Controle ActiveX: Aplicativo ActiveX que roda diretamente de páginas Web.

Solução:

Aplique os Patches.

Windows 2000 SP4 with Internet Explorer 5.01 SP4:

http://www.microsoft.com/downloads/de...=0395451F-B719-4F71-A7B4-403D0C7E8FCC

Windows 2000 SP4 with Internet Explorer 6 SP1:

http://www.microsoft.com/downloads/details.aspx?FamilyId=0395451F-B719-4F71-

A7B4-403D0C7E8FCC

Windows XP SP2:

http://www.microsoft.com/downloads/details.aspx?FamilyId=9DBF002F-FE53-4CC7-

A430-35F45C520D10

Windows XP Professional x64 Edition (optionally with SP2):

http://www.microsoft.com/downloads/details.aspx?FamilyId=01400970-DF68-4DAF-

AA39-2FC4F969974C

Windows Server 2003 SP1/SP2:

http://www.microsoft.com/downloads/details.aspx?

FamilyId=AD384FEA-53BE-4BE3-8ACB-1CD23A7F5405

Windows Server 2003 x64 Edition (optionally with SP2):

http://www.microsoft.com/downloads/details.aspx?FamilyId=FFC5C893-CB24-4875-

B0A7-6D5C7AA4D642

Windows Server 2003 with SP1/SP2 for Itanium-based systems:

http://www.microsoft.com/downloads/details.aspx?FamilyId=94CF78D3-

B6C3-41BC-993E-3AF3BE0D70F1

Windows Vista (optionally with SP1):

http://www.microsoft.com/downloads/details.aspx?FamilyId=D7F14001-7F42-4CA0-9193-

CDF061179B59

Windows Vista x64 Edition (optionally with SP1):

http://www.microsoft.com/downloads/details.aspx?FamilyId=D33462B6-7391-482D-BABE-

FB4CD0BEAA21

Windows Server 2008 for 32-bit Systems:

http://www.microsoft.com/downloads/details.aspx?

FamilyId=95691924-2813-4A86-9E11-99D853F8E606

Windows Server 2008 for x64-based Systems:

http://www.microsoft.com/downloads/details.aspx?FamilyId=920AE29B-19D0-4089-AC79-

F2DA824A2256

Windows Server 2008 for Itanium-based Systems:

http://www.microsoft.com/downloads/details.aspx?FamilyId=66DF79AC-8364-4922-9688-

EBC7EC76D89F

Para maiores informações, acesse:

http://secunia.com/advisories/29714/

Vulnerabilidade de Buffer Overflow no Windows ao Processar Imagens GDI

Nível: Alto Risco CVE ID's: 2008-1083 | 2008-1087Publicada em: 09/04/2008 Fonte: Secunia

Duas vulnerabilidades foram reportadas no Microsoft Windows, que podem ser exploradas

por usuários maliciosos para compromenter um sistema vulnerável.

1) Um erro na maneira como o GDI lida com cálculos com inteiros ao processar cabeçalhos de

arquivos de imagem pode ser explorado para causar um Buffer Overflow na área de Heap

através de uma imagem EMF ou WMF, com valores de cabeçalho especialmente projetados

para tal.

2) Um erro de fronteira quando o GDI lida com parâmetros de nome de arquivos em arquivos

EMF pode ser explorado para causar um Buffer Overflow na área de Pilha através de um

arquivo EMF especialmente projetado para tal.

O sucesso na exploração das vulnerabilidades podem permitir a execução de código

arbitrário.

Para entender melhor:

- GDI: Graphics Device Interface (Interface de Dispositivos Gráficos).

- Arquivos WMF e EMF: WMF (Windows Metafile Format) e EMF (Windows Enhanced Metafile

Format) são formatos nativos do Windows usados basicamente para gráficos vetoriais (como

cliparts) compartilhados entre aplicativos do Windows.

- Buffer Overflow: Quando o tamanho de um buffer ultrapassa a capacidade máxima de

armazenamento, este excesso de dados pode acabar sendo armazenado em áreas de memória

próximas, corrompendo dados, travando o programa ou até mesmo sendo executado, o que cria a

possibilidade de inserção de código malicioso, o que caracteriza um ataque de buffer overflow.

- Heap: É a área de memória usada durante alocações dinâmicas de memória por um programa.

Sistemas afetados:

– Microsoft Windows 2000 Advanced Server

– Microsoft Windows 2000 Datacenter Server

– Microsoft Windows 2000 Professional

– Microsoft Windows 2000 Server

– Microsoft Windows Server 2003 Datacenter Edition

– Microsoft Windows Server 2003 Enterprise Edition

– Microsoft Windows Server 2003 Standard Edition

– Microsoft Windows Server 2003 Web Edition

– Microsoft Windows Server 2008

– Microsoft Windows Storage Server 2003

– Microsoft Windows Vista

– Microsoft Windows XP Home Edition

– Microsoft Windows XP Professional

Solução:

Aplique os patches.

Windows 2000 SP4:

http://www.microsoft.com/downloads/details.aspx?familyid=caac000a-22b6-48cb-

aa00-1a0bfe886de2

Windows XP SP2:

http://www.microsoft.com/downloads/details.aspx?familyid=c2763dd8-a03e-4a48-aa86-

a7ec00250a7a

Windows XP Professional x64 Edition (optionally with SP2):

http://www.microsoft.com/downloads/details.aspx?familyid=166f2ab5-913c-47a9-86fe-

b814797b751e

Windows Server 2003 SP1/SP2:

http://www.microsoft.com/downloads/details.aspx?familyidbee91d80-d49a-4d3d-82d6-

d5aa63f54979

Windows Server 2003 x64 Edition (optionally with SP2):

http://www.microsoft.com/downloads/details.aspx?familyid=e3dde449-e062-4ce0-

a9f4-433bff23e224

Windows Server 2003 with SP1/SP2 for Itanium-based systems:

http://www.microsoft.com/downloads/details.aspx?familyid=7886a802-f2b5-489c-

b14b-631f4c4c0742

Windows Vista (optionally with SP1):

http://www.microsoft.com/downloads/details.aspx?

familyid=9b51deb8-3873-4146-977f-7e3d0840a4c5

Windows Vista x64 Edition (optionally with SP1):

http://www.microsoft.com/downloads/details.aspx?familyid=4ad6dcd1-6ea5-43bf-8bee-

a5f507beadc6

Windows Server 2008 for 32-bit systems:

http://www.microsoft.com/downloads/details.aspx?

familyid=006d5c47-53e6-4ee1-932c-497611804938

Windows Server 2008 for x64-based systems:

http://www.microsoft.com/downloads/details.aspx?familyid=8909f144-655b-4f07-916f-

fd967f1efb2b

Windows Server 2008 for Itanium-based systems:

http://www.microsoft.com/downloads/details.aspx?familyid=b7771a4a-4e4f-48d1-8551-

bb8b778ca5a7

Vulnerabilidade de Buffer Overflow no Windows ao Decodificar Scripts

Microsoft VBScript/JScript

Nível: Alto Risco CVE ID's: 2008-0083Publicada em: 08/04/2008 Fonte: Secunia

Uma vulnerabilidade foi reportada no Microsoft Windows que pode ser explorada por

indivíduos maliciosos de modo a comprometer o sistema de um usuário. A vulnerabilidade deve-se

a um erro de fronteira nos mecanismos de scripting do VBScript e do Jscript, ao decodificar scripts

em páginas web. Isto pode ser explorado para causar um buffer overflow através de, por exemplo,

websites contendo scripts especialmente projetados para tal.

O sucesso na exploração dessa vulnerabilidade permite a execução de código arbitrário.

Obs.: Esta vulnerabilidade não afeta sistemas com o Internet Explorer 7.

Sistemas afetados:

– Microsoft Windows 2000 Advanced Server

– Microsoft Windows 2000 Datacenter Server

– Microsoft Windows 2000 Professional

– Microsoft Windows 2000 Server

– Microsoft Windows Server 2003 Datacenter Edition

– Microsoft Windows Server 2003 Enterprise Edition

Para entender melhor:

- Buffer Overflow: Quando o tamanho de um buffer ultrapassa a capacidade máxima de

armazenamento, este excesso de dados pode acabar sendo armazenado em áreas de memória

próximas, corrompendo dados, travando o programa ou até mesmo sendo executado, o que cria a

possibilidade de inserção de código malicioso, o que caracteriza um ataque de buffer overflow.

– Microsoft Windows Server 2003 Standard Edition

– Microsoft Windows Server 2003 Web Edition

– Microsoft Windows Storage Server 2003

– Microsoft Windows XP Home Edition

– Microsoft Windows XP Professional

Solução:

Aplique os patches.

-- VBScript 5.1 and JScript 5.1 --

Windows 2000 SP4:

http://www.microsoft.com/downloads/details.aspx?

FamilyId=8e3ff44f-145b-4a68-9ad4-4a55d74b216e

-- VBScript 5.6 and JScript 5.6 --

Windows 2000 SP4:

http://www.microsoft.com/downloads/details.aspx?

FamilyId=8e3ff44f-145b-4a68-9ad4-4a55d74b216e

Windows XP SP2:

http://www.microsoft.com/downloads/details.aspx?

FamilyId=c0124698-3b94-4474-9473-22a2f39a4a56

Windows XP Professional x64 Edition (optionally with SP2):

http://www.microsoft.com/downloads/details.aspx?FamilyId=87b80ae3-e299-4d15-

a135-3b1bcf943652

Windows Server 2003 SP1/SP2:

http://www.microsoft.com/downloads/details.aspx?FamilyId=88518aa6-e334-4529-

aa63-0bf2ef417ce3

Windows Server 2003 x64 Edition (optionally with SP2):

http://www.microsoft.com/downloads/details.aspx?FamilyId=12cefefc-8553-4dca-9850-

c653371de61e

Windows Server 2003 with SP1/SP2 for Itanium-based systems:

http://www.microsoft.com/downloads/details.aspx?FamilyId=fe22a828-cca4-4b51-

bbd5-995c65fead21

Vulnerabilidade de manipulação de stream de dados no Internet Explorer

Nível: Crítico CVE ID's: 2008-1085Publicada em: 08/04/2008 Fonte: Secunia

A vulnerabilidade é causada por um erro quando processando streams de dados e pode ser

explorado para ativar uma condição de use-depois-de-liberar por retornar um stream de dados

especialmente projetado de, por exemplo, um MIME-type inesperado pelo qual nenhum

manipulador está registrado.

A exploração bem-sucedida possibilita execução de código arbitrário quando um usuário

visita um site malicioso.

A solução é aplicar o patch adequado. Seguem os links:

Windows 2000 SP4 with Internet Explorer 5.01 SP4:

http://www.microsoft.com/downloads/de...=B051AE04-FE81-440D-9136-D6B239CA954E

Windows 2000 SP4 with Internet Explorer 6 SP1:

http://www.microsoft.com/downloads/de...=75D2DC78-E3A4-4FF6-9E2D-BF1935003E8E

Windows XP SP2 with Internet Explorer 6:

http://www.microsoft.com/downloads/de...=36C641AD-953F-4B09-BA1C-9C383295E180

Para entender melhor:

- Internet Explorer: Navegador Web desenvolvido pela Microsoft.

- Stream: sucessão de dados disponíveis em determinados intervalos de tempo.

- MIME-type: Multipurpose Internet Mail Extensions. Padrão utilizado na internet para emails,

que permite, entre outros, suporte para pacotes de caracteres como UTF e anexos que não sejam

texto.

Windows XP Professional x64 Edition (optionally with SP2) and Internet Explorer 6:

http://www.microsoft.com/downloads/de...=85BEACC0-8CA2-4DED-9C24-23348D05C735

Windows Server 2003 SP1/SP2 with Internet Explorer 6:

http://www.microsoft.com/downloads/de...=0444B76E-93FA-43C2-B1BC-A5C054529EB5

Windows Server 2003 x64 Edition (optionally with SP1) and Internet Explorer 6:

http://www.microsoft.com/downloads/de...=5EBB5EF9-615F-4CAB-BAC5-6F45F1B94952

Windows Server 2003 with SP1/SP2 for Itanium-based systems and Internet Explorer 6:

http://www.microsoft.com/downloads/de...=63DA8040-FDA2-42C7-8543-26AD6F9811F2

Windows XP SP2 with Internet Explorer 7:

http://www.microsoft.com/downloads/de...=E771EFE8-8881-4F23-B5B0-15651A390BA9

Windows XP Professional x64 Edition (optionally with SP2) and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=9364BF81-6505-4788-958D-A4BD29DC98AD

Windows Server 2003 SP1/SP2 with Internet Explorer 7:

http://www.microsoft.com/downloads/de...=9ACD2A03-5530-49C8-9EA1-0BFAF259700D

Windows Server 2003 x64 Edition (optionally with SP2) and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=A9E406AA-33E2-49B8-AB54-4A7328E46147

Windows Server 2003 with SP1/SP2 for Itanium-based systems and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=75A05D3A-92A0-4A00-95D4-E2B2F6755180

Windows Vista (optionally with SP1) and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=D4E24966-6530-463A-9EE2-F6A9D000F998

Windows Vista x64 Edition (optionally with SP1) and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=295CF8F2-265E-4570-B708-21033337FE05

Windows Server 2008 for 32-bit Systems and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=E57B4D94-19AD-4818-8311-A3F94BE01A4B

Windows Server 2008 for x64-based Systems and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=93E9F52A-C7D0-4033-9C12-740665A219AF

Windows Server 2008 for Itanium-based Systems and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=ACF948E8-C4A9-40DA-B282-F5E584E77B05

Para maiores informações, acesse:

http://secunia.com/advisories/27707/

Vulnerabilidade não-especificada de execução de código no Microsoft Project

Nível: Crítico CVE ID's: 2008-1088Publicada em: 08/04/2008 Fonte: Secunia

Uma vulnerabilidade foi reportada no Microsoft Project, a qual pode ser explorada por

pessoas maliciosas para comprometer um sistema de usuário.

A vulnerabilidade é causada devido à um erro não-especificado que pode ser explorado

quando abrindo um arquivo de Projeto especialmente produzido.

A exploração bem-sucedida pode permitir execução arbitrária de codigo.

Para solucionar o problema, aplique as atualizações:

Microsoft Project 2000 SR1:

http://www.microsoft.com/downloads/de...=fbe46241-b9da-40c6-803d-42eb6234be77

Microsoft Project 2002 SP1:

http://www.microsoft.com/downloads/de...=07a90718-6597-426d-9dca-a336d60c01b8

Microsoft Project 2003 SP2:

http://www.microsoft.com/downloads/de...=aaba07d6-e972-4e85-bccd-406aa2c4a4f4

Para maiores informações, acesse:

http://secunia.com/advisories/29690

Para entender melhor:

- Microsoft Project: Software de gestão de projetos, desenvolvido pela Microsoft.

Duas vulnerabilidades em processamento de arquivos no Microsoft Visio

Nível: Crítico CVE ID's: 2008-1089 | 2008-1090Publicada em: 08/04/2008 Fonte: Secunia

Duas vulnerabilidades foram reportadas no Microsoft Visio, as quais podem ser explorardas

por pessoas maliciosas para comprometer um sistema de usuário.

A primeira é um erro quando processando o cabeçalho de um dado de objeto, que pode ser

explorada por meio de um arquivo Visio especialmente produzido.

A segunda se deve a um erro enquanto o programa valida alocações de memória quando

carrega arquivos de desenho AutoCAD, que pode ser explorado por meio de um arquivo .DXF

especialmente produzido.

A exploração bem-sucedida das vulnerabilidades pode levar à execução de código arbitrário.

A solução é aplicar os patches de acordo com a sua versão do programa. Seguem os links.

Microsoft Visio 2002 SP2:

http://www.microsoft.com/downloads/de...=0056a936-def5-40fa-bcfc-0ab0dd5c3964

Microsoft Visio 2003 SP2:

http://www.microsoft.com/downloads/de...=18af0ce6-99a0-4471-8d26-9700a8a8e631

Para entender melhor:

- Microsoft Visio: Aplicativo desenvolvido pela Microsoft que visa auxiliar programadores na

modelagem de programas e banco de dados.

- Arquivo .DXF: Arquivo de intercâmbio para modelos de CAD.

Microsoft Visio 2003 SP3:

http://www.microsoft.com/downloads/de...=18af0ce6-99a0-4471-8d26-9700a8a8e631

Microsoft Visio 2007:

http://www.microsoft.com/downloads/de...=0510a1bb-b464-452c-900f-7f4e58ed9c7e

Microsoft Visio 2007 SP1:

http://www.microsoft.com/downloads/de...=0510a1bb-b464-452c-900f-7f4e58ed9c7e

Para maiores informações, acesse:

http://secunia.com/advisories/29691/

Nota Final

Chegamos, então, ao fim de nossa segunda edição.

O Grupo gostaria de agradecer aos que têm divulgado, elogiado, criticado e/ou dado

sugestões para o crescimento da revista. A repercussão da primeira edição foi muito além do

esperado.

Esperamos que a repercussão só aumente, e que possamos levar a vocês, leitores, cada vez

mais informações. E agora, com a abertura da sessão exclusiva dos leitores, vocês poderão

colaborar ainda mais.

Pedimos, então, que continuem enviando dúvidas, tutoriais, sugestões, elogios, críticas e o

que mais for pertinente para o e-mail: [email protected]

Finalmente, e mais uma vez, fique com nossos sinceros agradecimentos.

Saudações,

Equipe GRIS.