quarta-feira, 16 de novembro de 2011

Falha na encriptação WPA/WPA2 do roteador D-Link DIR-685

US-Cert publicou uma notificação de vulnerabilidade a respeito do roteador D-Link DIR-685 Xtreme N.

Segundo a nota, foi reportado que o dispositivo, configurado com WPA/WPA2 e cifra AES com chave pré-compartilhada (PSK), falha durante uso pesado da rede. É aberta uma conexão não-criptografada e sem autenticação que fica disponível a atacantes que estejam nos perímetros físicos da rede. A conexão aberta se mantém até que o dispositivo seja reinicializado.

Ainda segundo o US-Cert, não há solução prática para o problema até agora.


Via: US-Cert Vulnerability Note

quarta-feira, 9 de novembro de 2011

Vulnerabilidade no TCP / IP pode permitir execução remota de código

Microsoft Security Bulletin MS11-083 - Crítica
Vulnerabilidade no TCP / IP pode permitir execução remota de código (2588516)


Este mês foi lançado MS11-083 para resolver uma vulnerabilidade encontrada na pilha TCP / IP de várias edições do windows. Gostaria de dar mais informações sobre a exploração desta vulnerabilidade.

Vulnerabilidade

A vulnerabilidade se apresenta no cenário específico onde um atacante pode enviar um grande número de pacotes especialmente criados para uma porta UDP aleatória que não tem um serviço escutando. Durante o processamento desses pacotes de rede observa-se que algumas estruturas utilizadas são referenciados mas não são liberadas corretamente. Esta contagem de referência desequilibrada poderia eventualmente levar a um integer overflow do contador de referência.

Mais informações em:
http://technet.microsoft.com/en-us/security/bulletin/ms11-083

Hackers brasileiros usam o envenenamento de DNS para infectar usuários com Trojan bancário



Os servidores DNS retornaram endereços de um servidores Web que hospedam páginas falsificadas para distribuir exploits Java e Trojans bancáriosPesquisadores de segurança de fornecedores de antivírus Kaspersky Lab alertam que os criminosos invadiram os (Domain Name System) servidores DNS de vários provedores brasileiros e os usou para redirecionar os usuários para sites que distribuiu malware. 

Estes ataques ocorreram no últimos dias, mas eles não são novos para a região, de acordo com os especialistas da Kaspersky Lab. "Acreditamos que não é a última vez que isso acontece no Brasil e no futuro vamos ver mais ataques como este", disse Dmitry Bestuzhev, o chefe de pesquisa global da Kaspersky e da equipe de análise. 

"Esse tipo de ataque pode acontecer em qualquer lugar do mundo e, basicamente, ocorrem devido a vulnerabilidades por parte do ISP. A única coisa que pode ser feito neste caso do lado do ISP é ter certeza de que todos os servidores DNS são realmente protegidos ", acrescentou. 

O DNS é uma parte essencial da infra-estrutura de Internet e é utilizado para traduzir nomes de domínio em endereços IP (Internet Protocol) . Toda vez que os usuários tentam acessar um site no seu navegador, seu computador consulta um servidor DNS - geralmente fornecido pelo seu ISP - buscando o endereço IP correspondente. 

Nos últimos incidentes hackers modificaram os registros de DNS retornado por servidores ISP de sites populares, incluindo o Google Brasil, YouTube, Gmail, Hotmail e vários grandes portais de Internet brasileiros como Uol, Terra ou Globo.Em vez de responder com os IPs corretos correspondentes aos domínios, os servidores DNS retornaram o endereço de um servidor Web que hospeda páginas falsificadas que distribuiu exploits Java e Trojans bancários. 

Bestuzhev se recusou a nomear o ISPs afetados, citando razões de segurança, mas disse que os ataques provavelmente exploraram vulnerabilidades no software de DNS usados ​​pelos servidores comprometidos.DNSSEC, uma extensão de segurança que usa assinaturas digitais para verificar a autenticidade das respostas DNS é uma solução contra alguns desses ataques e deve ser adotada por todos os ISPs, o especialista em segurança Kaspersky disse.  

No entanto, ele não sabia se algum dos servidores afetados utilizado a tecnologia.Existem diferentes tipos de ataques de envenenamento de DNS, e para além de vulnerabilidades de software, administradores de servidores desonestos também são uma ameaça. Na semana passada, a Polícia Federal brasileira prendeu o funcionário de um ISP que usou o seu acesso aos servidores DNS da empresa para modificar manualmente os registros para determinados sites e direcionar usuários para páginas de phishing. 

A melhor solução para usuários que querem se proteger de tais ataques é usar os servidores DNS alternativos, como aqueles fornecidos pelo Google e outras organizações especializadas, Bestuzhev disse. 

No entanto, é melhor que os usuários usem os servidores DNS alternativos ao invés de configurarem cada um dos seus computadores individualmente. Isso porque também existem ataques que exploram vulnerabilidades em dispositivos de rede, para substituir os servidores DNS configurados com outros controlados por hackers.

fonte: 
http://www.infoworld.com/d/security/brazilian-hackers-use-dns-poisoning-infect-users-banking-trojan-178421