O US-Cert publicou uma notificação de vulnerabilidade a respeito do roteador D-Link DIR-685 Xtreme N.
Segundo a nota, foi reportado que o dispositivo, configurado com
WPA/WPA2 e cifra AES com chave pré-compartilhada (PSK), falha durante
uso pesado da rede. É aberta uma conexão não-criptografada e
sem autenticação que fica disponível a atacantes que estejam nos
perímetros físicos da rede. A conexão aberta se mantém até que o dispositivo seja reinicializado.
Ainda segundo o US-Cert, não há solução prática para o problema até agora.
Via: US-Cert Vulnerability Note
Blog para publicar informações sobre desenvolvimento de Software e Sobre treinamentos em Teste de Penetração
quarta-feira, 16 de novembro de 2011
quarta-feira, 9 de novembro de 2011
Vulnerabilidade no TCP / IP pode permitir execução remota de código
Microsoft Security Bulletin MS11-083 - Crítica
Vulnerabilidade no TCP / IP pode permitir execução remota de código (2588516)
Vulnerabilidade no TCP / IP pode permitir execução remota de código (2588516)
Este mês foi lançado MS11-083 para resolver uma vulnerabilidade encontrada na pilha TCP / IP de várias edições do windows. Gostaria de dar mais informações sobre a exploração desta vulnerabilidade.
Vulnerabilidade
A vulnerabilidade se apresenta no cenário específico onde um atacante pode enviar um grande número de pacotes especialmente criados para uma porta UDP aleatória que não tem um serviço escutando. Durante o processamento desses pacotes de rede observa-se que algumas estruturas utilizadas são referenciados mas não são liberadas corretamente. Esta contagem de referência desequilibrada poderia eventualmente levar a um integer overflow do contador de referência.
Mais informações em:
http://technet.microsoft.com/en-us/security/bulletin/ms11-083
Hackers brasileiros usam o envenenamento de DNS para infectar usuários com Trojan bancário
Os servidores DNS retornaram endereços de um servidores Web que hospedam páginas falsificadas para distribuir exploits Java e Trojans bancáriosPesquisadores de segurança de fornecedores de antivírus Kaspersky Lab alertam que os criminosos invadiram os (Domain Name System) servidores DNS de vários provedores brasileiros e os usou para redirecionar os usuários para sites que distribuiu malware.
Estes ataques ocorreram no últimos dias, mas eles não são novos para a região, de acordo com os especialistas da Kaspersky Lab. "Acreditamos
que não é a última vez que isso acontece no Brasil e no futuro vamos
ver mais ataques como este", disse Dmitry Bestuzhev, o chefe de
pesquisa global da Kaspersky e da equipe de análise.
"Esse
tipo de ataque pode acontecer em qualquer lugar do mundo e,
basicamente, ocorrem devido a vulnerabilidades por parte do ISP. A
única coisa que pode ser feito neste caso do lado do ISP é ter certeza
de que todos os servidores DNS são realmente protegidos ", acrescentou.
O
DNS é uma parte essencial da infra-estrutura de Internet e é utilizado
para traduzir nomes de domínio em endereços IP (Internet Protocol) . Toda
vez que os usuários tentam acessar um site no seu navegador, seu
computador consulta um servidor DNS - geralmente fornecido pelo seu ISP
- buscando o endereço IP correspondente.
Nos
últimos incidentes hackers modificaram os registros de DNS
retornado por servidores ISP de sites populares, incluindo o Google
Brasil, YouTube, Gmail, Hotmail e vários grandes portais de Internet
brasileiros como Uol, Terra ou Globo.Em
vez de responder com os IPs corretos correspondentes aos domínios, os
servidores DNS retornaram o endereço de um servidor Web que
hospeda páginas falsificadas que distribuiu exploits Java e Trojans
bancários.
Bestuzhev
se recusou a nomear o ISPs afetados, citando razões de segurança, mas
disse que os ataques provavelmente exploraram vulnerabilidades no software de DNS usados pelos servidores
comprometidos.DNSSEC,
uma extensão de segurança que usa assinaturas digitais para verificar a
autenticidade das respostas DNS é uma solução contra alguns desses
ataques e deve ser adotada por todos os ISPs, o especialista em
segurança Kaspersky disse.
No entanto, ele não sabia se algum dos servidores afetados utilizado a tecnologia.Existem
diferentes tipos de ataques de envenenamento de DNS, e para além de
vulnerabilidades de software, administradores de servidores desonestos
também são uma ameaça. Na
semana passada, a Polícia Federal brasileira prendeu o funcionário de
um ISP que usou o seu acesso aos servidores DNS da
empresa para modificar manualmente os registros para determinados sites e
direcionar usuários para páginas de phishing.
A
melhor solução para usuários que querem se proteger de tais ataques é
usar os servidores DNS alternativos, como aqueles fornecidos pelo
Google e outras organizações especializadas, Bestuzhev disse.
No
entanto, é melhor que os usuários usem os servidores DNS alternativos ao invés de configurarem cada um dos seus
computadores individualmente. Isso
porque também existem ataques que exploram vulnerabilidades em
dispositivos de rede, para substituir os servidores DNS configurados
com outros controlados por hackers.
fonte:
http://www.infoworld.com/d/security/brazilian-hackers-use-dns-poisoning-infect-users-banking-trojan-178421
Assinar:
Postagens (Atom)