Categorias
Segurança

Vulnerabilidade Antivirus Symantec

Realização de ataques de estouro de pilha (heap buffer overflow).

+ *ALERTA* No. 20051224.01
+ Assunto: Vulnerabilidade Crítica em 40 produtos Symantec.
19:00:00 GMT-03 (BRT) Registro do(s) analista(s) de plantão (Ronan Gaeti):

DESCRIÇÃO:
Uma vulnerabilidade foi encontrada no AntiVirus da empresa Symantec. A vulnerabilidade considerada crítica pode ser utilizada para a realização de ataques de estouro de pilha (heap buffer overflow) permitindo a execução de código malicioso enquanto se analisa arquivos do tipo RAR. O problema foi identificado na versão 3.4.14.3 do arquivo Dec2Rar.dll.

Estima-se que todos os produtos que fazem uso dessa dll estejam comprometidos, na listagem encontram-se desde programas voltados ao ambiente corporativo quanto ao ambiente doméstico.

PROGRAMAS AFETADOS:
Uma listagem completa dos programas afetados está disponível em:
http://securityresponse.symantec.com/

SOLUÇÃO:
Ainda não foi disponibilizado nenhum patch de segurança, mas a empresa divulgou que está estudando o caso e em breve disponibilizará as correções necessárias. Enquanto as correções não estão disponíveis, recomenda-se desabilitar urgentemente a análise de arquivos compactados do tipo RAR.

REFERÊNCIAS (em inglês):

Symantec AntiVirus RAR Archive Decompression Buffer Overflow
http://secunia.com/advisories/

Symantec AntiVirus Decomposition Buffer Overflow
http://securityresponse.symantec.com/

Critical Symantec bug hits 40 products
http://www.theregister.co.uk/

Categorias
geral

Infra-estrutura de Chaves Públicas. Assinaturas Digitais.

As aplicações de chaves públicas e sua confiabilidade nas transações comerciais.

São abordados temas como certificados e assinaturas digitais, transações seguras na Internet, a legislação brasileira e sua abrangência, e sobre como se auditora o processo de emissão de certificados. Também são apresentados aspectos importantes para os cidadãos, como por exemplo as aplicações de chaves públicas e sua confiabilidade nas transações comerciais feitas através da Internet. Ao final é discutido a possibilidade do uso em larga escala de certificados digitais pelo sistema bancário brasileiro.

Evandro Oliveira é Diretor de Auditoria Fiscalização e Normalizacão do ITI (Instituto Nacional de Tecnologia da Informação) vinculado à Casa Civil da Presidência da República. O ITI atua como Autoridade Certificadora Raiz Única da ICP-Brasil (Infra-estrutura de Chaves Públicas Brasileira). Evandro fala a respeito de Infra-estrutura de chaves públicas e de sua importância estratégica para o País.

Acesse aqui o o Podcast sobre Chaves Públicas

– – – – – – – – – – – – – – – – – – – – – – –
Sobre o entrevistado: EVANDRO OLIVEIRA é Graduado em administração especialização em sistemas de informação, e possui título de mestre em administraçao publica e segurança da tecnologia da informacão.

Sobre a Security Radio. Org. A Security Radio é um projeto sem fins lucrativos, desenvolvido e mantido pelo Laboratório ACME! de Pesquisa em Segurança de Computadores (ACME! Computer Security Research) e que conta com colaboração de diversos voluntários especialistas em segurança da informação, no Brasil e no exterior. Somos uma rádio on-line com conteúdo totalmente grátis. A rádio transmite áudio em sistema de podcasting e emite alertas de segurança de redes. Oferece um mecanismo de informação e educação para disseminação do conhecimento contra ataques, fraudes eletrônicas e invasões de hackers.

Categorias
geral

Multiplas Vulnerabilidades no Internet Explorer

Cinco vulnerabilidades, altamente críticas, foram descobertas.

[ ACEM ALERTA]
+ *ALERTA* No. 20051221.01
+ Assunto: Múltiplas Vulnerabilidades no Internet Explorer

09:20:00 GMT-03 (BRT) Registro dos analistas de plantão (Jorge Luiz Corrêa):
DESCRIÇÃO:
Cinco vulnerabilidades foram descobertas no Microsoft Internet Explorer sendo classificadas como **altamente críticas**. Essas vulnerabilidades caracterizam-se por causar “Security Bypass” (métodos capazes de burlar/ultrapassar a segurança de um sistema), exposição de informações sensíveis e acesso ao sistema. Podem ser exploradas por pessoas maliciosas a fim de obter informações sensíveis do usuário do sistema afetado, para enganar usuários levando-os a baixarem e executarem programas arbitrários ou comprometer o sistema
final.

1) Um erro de projeto no processamento de atalhos de teclado para certos diálogos de segurança pode ser explorado para atrasar a janela de ‘download’ do navegador, levando o usuário a executar um arquivo malicioso do
tipo “.bat” após pressionar a tecla “r”.

2) Um erro de projeto no processamento de cliques do mouse em novas janelas do navegador e a possibilidade de prever a posição das janelas de ‘download’ de arquivos podem ser explorados para iludir o usuário que clicará em um botão “RUN” da nova janela. Isto é explorado da forma que, uma janela de ‘download’ é disfarçada atrás de uma nova janela do navegador, iludindo o usuário a clicar em um área específica desta nova janela, o que levará a ativar o batão “RUN” da janela disfarçada.

3) Erro existente no Internet Explorer quando utilizado com um servidor proxy HTTPS que necessita autenticação básica do cliente. Endereços enviados pelo Internet Explorer podem ser distribuídos a terceiros sempre que uma nova conexão é usada.

4) Erro existente quando certos objetos do tipo COM, cujo uso não é pretendido pelo Internet Explorer, são instanciados pelo navegador. Pode ser explorado para execução de código arbitrário em páginas web maliciosas que instanciam objetos COM vulneráveis.

5) Erro existente na inicialização de certos objetos quando a função “window()” é utilizada em conjunto com o evento “”. Pode ser explorado para execução de códigos arbitrários em páginas web maliciosas.

VERSÕES AFETADAS:

Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01

As vulnerabilidades 1), 2) e 5) foram confirmadas em sistemas completamente atualizados com os patches do Internet Explorer 6.0 e Microsoft Windows XP SP2. Outras versões também podem ser afetadas.

SOLUÇÃO:
Aplicar os patches do fabricante.

Internet Explorer 5.01 SP 4 no Microsoft Windows 2000 (requer SP 4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4005B74A-D6E6-4A32-A3B1-276686B4A428

Internet Explorer 6 SP 1 no Microsoft Windows 2000 (requer SP 4) ou no Microsoft Windows XP (requer SP 1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=A8443CD2-D98D-427B-9F0E-BD7E19FCB994

Internet Explorer 6 para Microsoft Windows XP (requer SP 2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=E4B5BA57-D4F2-4798-9154-2869E371C9D1

Internet Explorer 6 para Microsoft Windows Server 2003 (com ou sem SP 1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9D70FB20-C7C9-43AF-A864-6DBC9A542CC6

Internet Explorer 6 para Microsoft Windows Server 2003 (Itanium) (com ou sem SP 1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=1EE790B9-E596-4344-AEC3-FCB3289D7E9C

Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=8E9C23E5-7988-42DA-A8BD-2C1A534BF995

Internet Explorer 6 para Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=E1652B4A-6339-4B31-8ACF-D2A844C24F70

REFERÊNCIAS (em Inglês):

1. SA15368 – Microsoft Internet Explorer Multiple Vulnerabilities
http://secunia.com/advisories/15368/

2. Microsoft Internet Explorer 5.01 Vulnerability Report
http://secunia.com/product/9/

3. Microsoft Internet Explorer 5.5 Vulnerability Report
http://secunia.com/product/10/

4. Microsoft Internet Explorer 6.x Vulnerability Report
http://secunia.com/product/11/

Jorge Luiz

Categorias
geral

Dia Internacional da Seguranca em Informatica

Conscientizar à comunidade Internet sobre questoes de seguranca

A Rede Nacional de Ensino e Pesquisa, atraves do seu grupo de seguranca CAIS/RNP, estará comemorando este ano o Dia Internacional da Seguranca em Informática (DISI 2005 – Brasil). Desde 1988, este evento é celebrado
oficialmente na data de 30 de novembro – embora muitas organizacoes mudem esta data para adequar melhor seus calendarios. Maiores informacoes em http://www.computersecurityday.org.

O DISI tem como objetivo conscientizar à comunidade Internet sobre questoes de seguranca e lembrar às pessoas sobre a importancia de proteger suas informacoes e seus recursos computacionais.

A cada ano um tema é escolhido com o intuito de focar as atividades de conscientizacao, neste ano em particular o tema será "Seguranca Responsavel". Atraves deste tema pretende-se lembrar a cada individuo de uma organizacao sobre o importante papel que ele/ela desempenha na seguranca da sua organizacao e, principalmente, sobre a responsabilidade que ele/ela tem neste processo global. Os administradores e usuarios sao encarregados de criar ´Seguranca Responsavel´ atraves da implementacao de medidas de seguranca, tais como: instalacao, atualizacao e administracao de software antivirus, de um firewall pessoal, de um anti-spyware; implementacao de mecanismos de controle; criacao de senhas consideradas fortes, etc. Ou seja, cada um fazendo a sua parte!

Neste sentido, e buscando apoiar este importante movimento, o CAIS estará promovendo neste dia um "Ciclo de Palestras" que devera ocorrer entre as 08:30 a 13:00, e transmitidas publicamente via streaming.

A agenda do evento encontra-se em: http://www.rnp.br/eventos/

Em breve, nesta mesma pagina, voce encontrará informacoes sobre como acompanhar o evento remotamente.

Alem disso, o CAIS estará disponibilizando para download material de conscientizacao para ser usado pelo publico em geral nesse dia, que inclui:

1. Uma palestra sobre o tema, produzida pelo CAIS, feita para uso publico. A versao .pps será disponibilizada para quem quiser usar este material nesse dia.
A ideia é que esta palestra possa ser usada pelos administradores, CSIRTs e publico em geral para promover a cultura de seguranca na sua instituicao, replicando-se esta iniciativa localmente e aderindo-se ao movimento.
Acreditamos que isto possa facilitar a vida de algumas pessoas que, ou nao dispoem do material adequado para iniciar esta labor na sua instituicao ou sequer do tempo necessario para elaborar algo neste sentido.

2. Folder contendo "Dicas Basicas de Seguranca para o usuario domestico".
Desde já agradecemos à comunidade Internet.BR pela divulgacao que possam dar a esta iniciativa mundial e pelas acoes de conscientizacao que venham a desenvolver nesse dia nas suas respectivas instituicoes.

CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)

Categorias
geral

Vulnerabilidade no Internet Explorer

Vulnerabilidade no Internet Explorer
Execução remota de código, inclusive em sistemas Windows atualizados.

14:30:00 GMT-03 (BRT) Registro dos analistas de plantão (Maria Carolina Matera Bozza):

DESCRIÇÃO:

Foi descoberta uma falha no Internet Explorer da Microsoft, capaz de permitir a execução remota de código, inclusive em sistemas Windows devidamente atualizados.
Trata-se de uma falha já conhecida na função Javascript "window()" que, quando utilizada em conjunto com a TAG HTML , permite a execução de código arbitrário no sistema afetado.
Para que a falha possa ser explorada, o usuário deve ser persuadido a clicar em uma url especialmente criada por um atacante. A gravidade da vulnerabilidade deve-se ao fato da inexistência de correções disponíveis até o momento.

VERSÕES AFETADAS:

. Internet Explorer 5.01 Service Pack 4 instalado em Microsoft Windows 2000 Service Pack 4
. Internet Explorer 6 Service Pack 1 instalado em Microsoft Windows 2000 Service Pack 4
. Internet Explorer 6 Service Pack 1 instalado em Microsoft Windows XP Service Pack 1
. Internet Explorer 6 instalado em Microsoft Windows XP Service Pack 2
. Internet Explorer 6 instalado em Microsoft Windows Server 2003
. Internet Explorer 6 instalado em Microsoft Windows Server 2003 Service Pack 1
. Internet Explorer 6 instalado em Microsoft Windows Server 2003 para sistemas baseados em Itanium
. Internet Explorer 6 instalado em Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium
. Internet Explorer 6 instalado em Microsoft Windows Server 2003 x64 Edition
. Internet Explorer 6 instalado em Microsoft Windows XP Professional x64 Edition
. Internet Explorer 5.5 Service Pack 2 instalado em Microsoft Windows Millennium Edition
. Internet Explorer 6 Service Pack 1 instalado em Microsoft Windows 98
. Internet Explorer 6 instalado em Microsoft Windows 98 SE
. Internet Explorer 6 instalado em Microsoft Windows Millennium Edition

SOLUÇÂO:

*Não existem correções disponíveis para este problema até o momento.*

RECOMENDAÇÕES:

Recomendamos que utilize um navegador alternativo, como o OPERA[1] ou o
FIREFOX[2]. Se necessária a utilização do Internet Explorer, restrinja o
acesso somente para páginas confiáveis;

REFERÊNCIAS (em Inglês):

[1] Opera Web Browser
http://www.opera.com

[2] Firefox Web Browser
http://www.getfirefox.com

1. SA15546 – Microsoft Internet Explorer "window()" Arbitrary Code
Execution Vulnerability
~ http://secunia.com/advisories/15546

2. VU#887861 – Microsoft Internet Explorer vulnerable to code execution
via scripting "window()" object
~ http://www.kb.cert.org/vuls/id/887861

Maria Carolina

Categorias
Segurança

Vulnerabilidade no Macromedia Flash Player.

Vulnerabilidade pode ser explorada através de um arquivo SWF

[ACME-ALERTA] *ALERTA* No. 20051108.01
11:00:00 GMT-03 (BRT) – Registro dos analistas de plantão (Maria Carolina Matera Bozza):

DESCRIÇÃO:
Foi descoberta uma vulnerabilidade no Macromedia Flash Player, que pode ser explorada maliciosamente, e comprometer o sistema do usuário.
A vulnerabilidade é causada, devido a uma falta de validação do identificador de tipo do frame de um arquivo SWF. Esse valor é usado como um índice no Flash.ocx (componente do Flash PLayer) que referencia um vetor de ponteiros de funções.
A vulnerabilidade pode ser explorada através de um arquivo SWF intencionalmente modificado, fazendo com que o índice referencie um endereço de memória que esteja sob controle do atacante, permitindo-o fornecer valores arbitrários aos ponteiros de função.
VERSÕES AFETADAS:
Macromedia Flash Player 7.x
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
RECOMENDAÇÕES:
Instalar a versão 8 (8.0.22.0) do Flash Player em: http://www.macromedia.com/shockwave/download/
Fazer a atualização da versão 7 (7.0.61.0 or 7.0.60.0) em: http://www.macromedia.com/go/
Recomendamos fortemente que os administradores mantenham seus sistemas e aplicativos SEMPRE atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
REFERÊNCIAS (em Inglês):
http://www.macromedia.com/devnet/security/security_zone/mpsb05-07.html
http://secunia.com/advisories/17430/

Marfisa

Categorias
geral

Sugestões para defesa contra ataques de força bruta para SSH

Segurança na autenticação e proteção (criptografia) do tráfego

O serviço SSH vem se tornando cada dia mais popular, por conta da sua facilidade de uso, clientes disponíveis para qualquer sistema operacional moderno e, principalmente, pela segurança na autenticação e proteção (criptografia) do tráfego. E é exatamente por conta da maior segurança conseguida com o uso do SSH que muitos administradores têm neglicenciado a escolha das senhas.
http://www.cert.br/docs/whitepapers/defesa-forca-bruta-ssh/

Adriano Cansian