quinta-feira, 31 de janeiro de 2013

Firefox cria própria medida de segurança contra vulnerabilidades do Java – também SilverLight e Adobe Reader


A fim de minizar os riscos com a vulnerabilidade crítica do Java, a Mozilla habilitouo “Click To Play” no Firefox para todas as plataformas com as versões recentes do Java vulneráveis (Java 7 update 9, 7 update 10, 6 update 37, 6 update 38).
Caso o usuário queria carregar o java, será necessário explicitamente habilitar o plugin, diminuindo assim o risco de exploração.
Além do Java, o “Click To Play” impede o carregamento automático das versões vulneráveis e não atualizadas do SilverLight e Adobe Reader.
Mais informações no Blog Mozilla.

terça-feira, 20 de novembro de 2012

Malware usa Google Docs como meio de comunicação com crackers


Pesquisadores de segurança da Symantec acharam um malware que utiliza o Google Docs, que agora é parte do Google Drive, como uma ponte para se comunicar com crackers a fim de esconder o tráfego malicioso.
O malware, uma nova versão da família Backdoor.Makadocs, utiliza o recurso de visualização do Google Drive (conhecido como Viewer) como proxy (intermediário) para receber instruções do servidor real de comando e controle. O Viewer foi projetado para permitir a exibição de uma variedade de tipos de arquivos de URLs remotas diretamente no Google Docs.
"Em violação às políticas do Google, o Backdoor.Makadocs usa essa função para acessar o seu servidor de comando e controle", disse o pesquisador da Symantec, Takashi Katsuki, na sexta-feira em um post no blog.
É possível que o autor do malware utilize essa abordagem a fim de dificultar a detecção de tráfego malicioso por produtos de segurança em nível de rede, uma vez que ele aparecerá como uma conexão criptografada - o Google Drive utiliza HTTPS como padrão - geralmente um serviço confiável, disse Katsuki.
"O uso de qualquer produto do Google para realizar este tipo de atividade é uma violação das nossas políticas de uso", disse um representante do Google na segunda-feira por e-mail. "Nós investigamos e tomamos as medidas necessárias quando ficamos cientes do abuso."
O Backdoor.Makadocs é distribuído com a ajuda de documentos em formato Rich Text Format (RTF) ou Microsoft Word (DOC), mas não explorar qualquer vulnerabilidade para instalar componentes maliciosos, disse Katsuki. "É uma tentativa de despertar interesse do usuário com o título e o conteúdo do documento e enganá-los a clicar sobre o malware e executá-lo."
Como a maioria dos programas backdoor, o Backdoor.Makadocs pode executar comandos recebidos do servidor C&C do atacante e pode roubar informações dos computadores infectados.
No entanto, um aspecto particularmente interessante da versão analisada por pesquisadores da Symantec é que o malware contém um código para detectar se o sistema operacional instalado na máquina de destino é o Windows Server 2012 ou Windows 8 - lançados pela Microsoft em setembro e outubro, respectivamente.
O malware não usa qualquer função exclusiva do Windows 8, mas a presença desse código sugere que a variante analisada é relativamente nova, disse Katsuki.
Outras sequências de códigos do malware e os nomes dos documentos-isca sugerem que ele está sendo usado para atacar usuários brasileiros. A Symantec atualmente classifica o nível de distribuição do malware baixo.

Fonte : http://idgnow.uol.com.br/internet/2012/11/19/malware-usa-google-docs-como-meio-de-comunicacao-com-crackers/?goback=%2Egde_840637_member_187529481

quarta-feira, 14 de novembro de 2012

Falha grave e grosseira no Skype perrmite o sequestro de contas a partir apenas do email do usuario

Post curto para alertar sobre uma vulnerabilidade no Skype permite que qualquer um roube qualquer conta sabendo apenas o email do usuario. A tecnica era conhecida ha pelo menos 3 meses na Russia.

A melhor linha de defesa no momento: Substituir seu email via http://skype.com para algum pouco conhecido ou recem criado.

Fonte Original (russo): http://habrahabr.ru/post/158545/
Traducao: http://translate.google.com/translate?sl=ru&tl=en&js=n&prev=_t&hl=en&ie=UTF-8&layout=2&eotf=1&u=http%3A%2F%2Fhabrahabr.ru%2Fpost%2F158545%2F&act=url

Noticia: http://www.reddit.com/r/netsec/comments/13664q/skype_vulnerability_allowing_hijacking_of_any/

Mais Detalhes: http://thenextweb.com/microsoft/2012/11/14/security-hole-allows-anyone-to-hijack-your-skype-account-using-only-your-email-address/

sexta-feira, 5 de outubro de 2012

Lançada nova versão do Nikto e ZAP – Scanners de vulnerabilidade em aplicações web


A ferramenta Nikto é uma solução open source para varredura de vulnerabilidades em aplicações web. Ela executa testes  em servidores web de múltiplos itens, incluindo mais de 65000 potenciais arquivos/CGIs inseguros, verifica versões de mais de 1250 servidores e problemas de versões específicas de mais 270 servidores.
No dia 16 foi lançada a nova versão 2.1.5 da ferramenta onde foram corrigidos alguns problemas, implementadas novas funcionalidades e melhorias.
Novas funcionalidades:
  • -maxtime: tempo de execução máxima por host
  • -until: executa até um tempo ou duração específica
  • Entre outras
Outra ferramenta de análise de vulnerabilidades em aplicações web é o ZAP(Zed Attack Proxy) do projeto OWASP. No último dia 13 o líder do projeto, Simon Bennetts, escreveu um post citando a ferramenta e suas funcionalidades.
Veja mais informações sobre o Nikto no link.

Backdoor do phpMyAdmin no SourceForge


No último dia 25, ontem, foi identificada uma cópia corrompida do phpMyAdmin a partir do espelho “cdnetworks-kr-1″ da Coreia. Após a descoberta o espelho foi removido.
O arquivo modificado (server_sync.php) que estava sendo distribuído com obackdoor permitia que um atacante executasse códigos php remotamente. Outro arquivo (js/cross_framing_protection.js) também estava modificado.
Para os que utilizam a ferramenta verifiquem os arquivos acima e faça o download em um espelho confiável dos mesmos.
Mais informações no link.

terça-feira, 2 de outubro de 2012

Workshop sobre Pentest I

Olá Pessoal,

Já estão abertas as inscrições para o Workshop sobre Pentest I. O workshop de Teste de Penetração (PenTest) tem o objetivo de apresentar as metodologias de Pentest em Aplicações Web, assim como realizar oficinas práticas de ataques a aplicações vulneráveis, com uso de Ferramentas disponíveis no Backtrack5.

O Workshop será apresentado em dois encontros nos dias 10/11/12 e 17/11/12 na FAJESU em Taguatinga/DF, com carga horária total de 12h. As inscrições podem ser feitas pelo site http://www.ocpjr.com.br/index.php?option=com_seminar&Itemid=55.

Neste site você também encontrará a ementa e outras informações como valor e forma de pagamento.

Abraços

terça-feira, 4 de setembro de 2012

Palestra sobre Pentest

Boa tarde a todos,

Estou divulgando a palestra que estarei ministrando sobre Pentest no Dia da Liberdade de Software. O evento acontecerá no dia 15/09/12, na Fajesu. As inscrições são gratuitas, e poderão ser feitas através do seguinte link http://eventos.fajesu.edu.br/softwarefreedomday/inscricoes/index.jsf.

Ainda não consegui confirmar a data dos workshops que serão reapresentados na Faseju, estou aguardando resposta do coordenador de TI com as datas em que os laboratórios estarão disponíveis.

Leandro