Todos os posts tagados 0day

É melhor desativar o Adobe Flash

flash_update

A Adobe lançou um update de segurança crítico para o Adobe Flash cuja falha está a ser explorada por utilizadores maliciosos.

Esta vulnerabilidade no Flash [CVE-2015-0310] pode ser utilizada para memory randomization mitigations no Microsoft Windows.
Tome nota, fazer a atualização do Adobe Flash.

O interessante [ou não] é que a Adobe anunciou que está a circular outra falha de segurança que ainda não tem correção. Esta falha, já publicada no blogue Malware don’t need Coffee, foi inserida no Exploit Kit Angler com o objetivo de infetar mais computadores para botnets.

2015-01-21_13h52_22

Esta vulnerabilidade [0day – CVE-2015-0311] está presente nas versões 16.0.0.287 e anteriores para os sistemas operativos Windows, Mac e Linux. Esta falha pode fornecer acesso remoto a um sistema vulnerável a um utilizador malicioso.
A Adobe já divulgou que já tem conhecimento desta falha a atualmente explorada em sites preparados para infetar máquinas vulneráveis contra o Internet Explorer e Firefox nos sistemas Windows [via drive-by download].

As versões vulneráveis a este exploit são:

Adobe Flash Player 16.0.0.287 e versões anteriores para Windows e Mac
Adobe Flash Player 13.0.0.262 e versões anteriores à 13.x
Adobe Flash Player 11.2.202.438 e versões anteriores para Linux

A Adobe recomenda desativar o Flash até que a correção não seja disponibilizada [deverá ser durante a próxima semana].
Se tiver dúvidas em saber qual a versão instalada do Flash, visite esta página.

Dezembro traz 0days do MySQL, freeSSHd e freeFTPd

Mês de dezembro traz 0days do MySQL, freeSSHd e freeFTPd

No inicio deste mês, várias vulnerabilidades foram divulgadas nas mailing lists de segurança, onde saliento as falhas no MySQL, freeSSHd e no freeFTPd.

O autor destas publicações, intitulado de king cope parece ter contribuido para um Natal atribulado para muitos especialistas na área.

MySQL:

freeSSHd:

freeFTPd:

É importante referir que o MySQL é integrado em qualquer sistema LAMP (Linux, Apache, MySQL e PHP) e isso inclui muitas aplicações web open-sourceWordPress, Drupal, Joomla, Magento, etc. Desta forma é prioritário uma atualização e constante monitorização deste sistema de base de dados.

Anonymous comprometeram 12 milhões de registos da Apple via FBI?

Anonymous comprometeram 12 milhões de registos da Apple via FBI?

O grupo Anonymous acabou de anunciar que conseguir obter 12 milhões de registos de dispositivos Apple, incluindo nomes de utilizadores, nomes dos dispositos, números de telemóvel e moradas. A fonte? Um agente do FBI.
Fiz uma pequena pesquisa sobre este assunto e parece que os Anonymous utilizaram uma antiga falha no Java (damn you Java) – CVE-2012-0507. Esta falha estava a ser bastante explorada por este grupo para obter informações confidenciais.

O grupo menciou que o ataque ao FBI foi na segunda semana de março de 2012, ou seja, entra dentro do timeline da utilização desta falha.

Segundo o Errata Security, tudo PODE TER começado com a intercepção da chamada de conferência do FBI. 40 agentes reunidos de várias zonas do mundo. Os Anonymous conseguiram interceptar o e-mail enviado para todos os agentes, disponibilizando o código acesso. Posteriormente enviaram um email diretamente para os participantes da conferência com um link para o site que alojava um aplicação Java com o exploit acima referido.

Também no final de março, o mesmo exploit – CVE-2012-0507 – foi integrado no Blackhole o que pode significar que algum agente pode ter sido infetado com este exploit kit. De referir que o Blackhole tinha diversos exploits Java no seu arsenal. Muitos deles sem correcções disponíveis.

No blogue da Sophos, é referido que o grupo pretendia envergonhar a equipa do FBI ao invés de prejudicar os utilizadores da Apple. Na minha opinião, não me parece o caso porque a informação foi publicada e, provavelmente, milhões de utilizadores viram os seus dados públicos.

Fica por apurar a veracidade da informação disponibilizada pelos Anonymous.

Por enquanto podem verificar no TNW se o vosso UDID foi comprometido.

Especialista encontra nova ‘falha crítica’ no Windows

No IDG Now!:

Vulnerabilidade pode ser explorada por hackers para sequestrar remotamente um computador; Microsoft foi notificada e já investiga o caso.

Um novo bug ainda não corrigido no sistema operacional Windows foi relatado por um pesquisador de segurança na última última segunda-feira (14/2). Segundo especialistas, essa falha pode ser explorada por usuários mal-intencionados para sequestrar remotamente um computador. De acordo com a Microsoft, o caso está sendo avaliado.

“A Microsoft está investigando as reclamações sobre uma possível vulnerabilidade no Windows SMB [Server Message Block]”, declarou o gerente de grupo do Microsoft Security Response Center (MSRC), Jerry Bryant, na última terça-feira (15/2).

“Assim que analisarmos o caso, tomaremos as medidas apropriadas para proteger os clientes. Isto pode incluir o lançamento de uma atualização de segurança pelo nosso processo mensal de correções, com uma atualização emergencial ou apenas orientações para ajudar os usuários a se protegerem”, completou ele.

O pesquisador, identificado apenas com o codinome “Cupidon-3005”, publicou o código de exploração da vulnerabilidade, que está dentro da função “BowserWriteErrorLogEntry()” no driver “mrxsmb.sys”. O driver processa os pedidos efetuados pelo protocolo Server Message Block (SMB) que o Windows utiliza para comunicação em rede.O SMB é usado principalmente para fornecer compartilhamento de arquivos em máquinas Windows.

Vulnerabilidade
Segundo a empresa de segurança francesa Vupen, que classificou o bug como “crítico”, um ataque bem-sucedido poderia “causar uma negação de serviço ou permitir a um hacker controle total sobre o sistema”. Em um caso de negação de serviço seria apresentada a famosa ‘tela azul da morte’, que ilustra um problema grave do sistema operacional.

Já a dinamarquesa Secunia, que classificou a falha como “moderadamente crítica” também confirmou que os hackers podem explorar a falha para comprometer um PC. “Uma exploração bem-sucedida pode permitir a execução de um código sem a necessidade de qualquer autorização do usuário”, alertou a Secunia.

De acordo com VUPEN, o Windows XP Service Pack 3 (SP3) e Windows Server 2003 SP2 também apresentaram a mesma falha, enquanto a Secunia reportou que outras versões do Windows também podem ser afetadas.

O próximo patch de segurança da Microsoft está programado para 8/3. Mas, se a empresa mantiver o seu cronograma normal, é improvável que uma nova correção seja lançada logo em seguida, a menos que muitos casos sejam relatados nas próximas semanas.

Falha por corrigir do IE ataca visitantes de um website da Aministia Internacional

Segundo o The Register, os visitantes do website da Amnistia Internacional de Hong Kong, estão a ser vítimas de vários ataques, incluindo uma vulnerabilidade ainda por corrigir do Microsoft Internet Explorer.