quarta-feira, 27 de maio de 2009

Lacnic XII - Parte I


Durante o Lacnic XII foi realizado um tutorial sobre criação e gerenciamento de CSIRTs (Computer Security Incident Response Teams), ministrado pelo Cert.br. CSIRTs são equipes que implementam o processo de resposta a incidentes, e por analogia, podem ser considerados como corpos de bombeiros que tratam incidentes de segurança computacional. O número de CSIRTs brasileiros está crescendo, e cada vez mais as organizações percebem a necessidade de equipes desta natureza. Nenhuma ferramenta de segurança possui 100% de garantia, e responder a um evento no menor tempo possível, e da melhor forma, pode diminuir consideravelmente os impactos negativos de um incidente de segurança. O Cert.br publica periodicamente estatísticas de incidentes de segurança no Brasil.
Minha próxima postagem tratará do 4 Evento de Segurança de Redes, que ocorreu durante o Lacnic.

quarta-feira, 20 de maio de 2009

Nova vulnerabilidade do Microsoft IIS

A Microsoft divulgou uma nova vulnerabilidade do Internet Information Server (IIS). Através de uma vulnerabilidade da extensão WebDav, um atacante pode criar requisições HTTP anônimas especiais para ganhar elevação de privilégios e acessar localizações de um site que requerem autenticação.

Alguns fatores mitigam o risco da vulnerabilidade ser explorada:

1) A Vulnerabilidade burla a autenticação do IIS, mas não as listas de acesso do sistema de arquivos. Uma exploração com sucesso da vulnerabilidade restringirá o usuário às permissões do usuário anônimo no sistema de arquivos;

2) Por padrão a conta anônima só possui acesso de leitura, a não ser que seja alterada pelo administrador;

3) O WebDAV não é habilitado por padrão, a não ser que tenha sido habilitado pelo administrador.

Mais informações sobre o risco desta vulnerabilidade estão acessíveis no Microsoft Security Research and Defense.

Desde 1999, o IIS acumula 82 vulnerabilidades já identificadas. A Microsoft disponibiliza uma check-list para elevar o nível de segurança (hardening) do IIS.

Fontes:
http://www.microsoft.com/technet/security/advisory/971492.mspx
http://blogs.technet.com/srd/archive/2009/05/18/more-information-about-the-iis-authentication-bypass.aspx
http://cve.mitre.org
http://technet.microsoft.com/en-us/library/cc179961.aspx

Malware se propaga através de web sites e redireciona consultas do Google

O Us-CERT divulgou que recebeu vários reportes de contaminação de um malware intitulado Gumblar, ou Troj/JSRedir-R, que se propaga através de sites, como principal vetor de propagação. Os sites são contaminados através de contas de FTP roubadas, ou de vulnerabilidades das aplicações web, e usuários que acessam estes sites com as recentes vulnerabilidades do Flash Player e do Acrobat Reader também são contaminados ( segundo vetor de propagação).

O acesso a Internet das máquinas contaminadas é monitorado para que novas credenciais de FTP ou aplicações web possam ser roubadas, e novos sites possam ser infectados. Além disso, o Gumblar passa a redirecionar consultas do Google, embora nenhum site tenha publicado qual o destino destes redirecionamentos.

O JSRedir-R está sendo apontado como o maior malware do momento, segundo as estatísticas da Sophos, responde por aproximadamente 40% das infecções dos últimos sete dias, como pode ser observado no gráfico.
Através de código javascript inserido em sites legítmos, o malware é baixado sem a autorização do usuário, a partir de domínios na China, inicialmennte através de gumblar.cn, de onde veio primeiro nome dado ao malware, e atualmente utiliza o domínio martuz.cn.

Para se prevenir contra o malware recomendo a atualização do Flah Player e do Acrobat Reader, adicionalmente, o Firefox possui vários complementos que podem ser utilizados para bloquear e identificar a execução de javascript.

Fontes:
ttp://isc.sans.org/diary.html?storyid=6403
http://www.sophos.com/blogs/gc/g/2009/05/14/malicious-jsredir-javascript-biggest-malware-threat-web
http://news.zdnet.co.uk/security/0,1000000189,39653848,00.htm
http://www.us-cert.gov/current/index.html#gumblar_malware_attack_circulating

sexta-feira, 15 de maio de 2009

Exército americano ameaça ofensiva militar em casos de ataques cibernéticos

Após ataques consecutivos à rede do Pentágono, onde informações militares confidenciais foram roubadas, o Exército americano anunciou que ataques cibernéticos poderão gerar uma ofensiva militar. Muitos dos ataques foram lançados a partir da China, o que levou os oficiais americanos a acusar o governo chinês de manter equipes hackers e coordenar os ataques.

Fontes:
http://www.securityfocus.com/brief/961
http://www.securityfocus.com/brief/696
http://www.securityfocus.com/news/11548
http://www.stripes.com/article.asp?section=104&article=62555

quinta-feira, 14 de maio de 2009

Redes sem fio vulneráveis em centros financeiros: Paraíso dos Hackers

Uma avaliação sobre segurança de redes sem fio, realizada em 6 cidades americanas e em Londres, consideradas centros financeiros, mostrou que 57% dos access points nestas cidades não possui segurança ou utilizam uma Wired Equivalent Privacy, uma técnica de criptografia antiga e fácil de ser quebrada. Apenas 11% dos access points utilizam WPA2, um padrão de segurança mais novo e seguro, que é a base para o padrão 802.11i.

Prejuízos causados por redes sem fio mal configuradas não são novidade, em 2007 uma grande corporação americana anunciou que 46 milhões de números de cartões foram roubados entre 2005 e 2007, através da rede sem fio.

As redes sem fio devem ser consideradas redes públicas, uma vez que o sinal se propaga além das dependências físicas de uma organização. Para sua utilização segura, é imprescindível a utilização do padrão 802.11i, certificado pelo mercado como WPA2.

Fontes:
http://www.securityfocus.com/brief/963
http://www.airtightnetworks.com/home/resources/knowledge-center/financial-districts-scanning-report.html
http://www.securityfocus.com/infocus/1824
http://www.securityfocus.com/news/11455

quinta-feira, 7 de maio de 2009

Serviços públicos vulneráveis nos EUA

Hackers invadiram servidores do Programa de Monitoramento de Prescrições da Virginia, nos EUA, roubaram informações de receitas médicas de pacientes, apagaram os dados originais e estão pedindo 10.000.000 pelo resgate das informações, que permitem aos pacientes terem acesso aos seus medicamentos.

Para completar o cenário, um relatório apontou sérias vulnerabilidades no sistema de controle aéreo americano, que podem ser utilizadas para sabotar este serviço de missão crítica. Em agosto de 2008, servidores do controle do espáco aéreo no Alaska foram invadidos e mais de 40.000 credenciais de usuários foram roubadas.

Fontes:
http://www.securecomputing.net.au/News/144228,hackers-hold-us-medical-data-hostage.aspx
http://www.theregister.co.uk/2009/05/07/air_traffic_cyber_attack/

EUA discute Cybersegurança

O governo Obama iniciou uma discussão sobre a estratégia de cybersegurança americana, um dos tópicos trata sobre qual agência de defesa deve ser responsável por esta iniciativa, uma vez que as agências demonstraram falhas no passado, em manter sua própria segurança.

Segundo um relatório publicado por comissão não-partidária, formada por membros do governo e da sociedade civil americana, o governo Obama deve iniciar com urgência uma estratégia nacional para cybersegurança. Diante disso, a adminstração Obama iniciou uma revisão na estratégia do governo anterior, e deverá apresentar em breve um "cyber czar", que coordenará a nova estratégia. A revisão ainda não foi publicada.

Fontes:
http://www.securityfocus.com/brief/733
http://www.securityfocus.com/brief/905
http://www.securityfocus.com/news/11540
http://www.securityfocus.com/news/11547

terça-feira, 5 de maio de 2009

Botnets

Botnets são redes de máquinas infectadas por malwares do tipo bots, que permitem o controle total sobre máquinas infectadas a partir de um gerenciador. As botnets, além de roubarem dados confidenciais dos usuários com máquinas infectadas, também podem ser utilizadas para ataques distribuidos de negação de serviço (DDOS - Distributed Deny-of-Service).

Duas notícias sobre botnets chamaram a atenção nos últimos dias.

(1) Uma empresa de segurança do Reino Unido identificou uma botnet com quase 1,9 milhões de máquinas, controlada por 6 ucranianos que cobram U$100 pelo aluguel diário de 1.000 máquinas. Um dado interessante é que 73 domínios governamentais compõem a botnet.

(2) Um grupo de pesquisadores do Laboratório de Segurança da USCB (University of California, Santa Barbara) publicou um relatório técnico sobre a experiência de ter capturado uma botnet durante 10 dias. Durante estes 10 dias 70GB de dados foram coletados das máquinas infectadas e 56.000 senhas foram capturadas num intervalo de 1 hora.

Fontes:
http://www.scmagazineuk.com/Botnet-discovered-by-Finjan-contained-73-government-domains/article/135953/
http://www.cs.ucsb.edu/~seclab/projects/torpig/index.html
http://cartilha.cert.br/malware/sec7.html

segunda-feira, 4 de maio de 2009

Nada de crise

Uma pesquisa publicada recentemente no Reino Unido, com 600 profissionais da área de segurança da informação, mostra que, apesar da "crise", os salários de profissionais da área estão cada vez mais valorizados: 56% dos entrevistados receberam um aumento em relação ao ano passado. A média salarial para os empregados foi de 53.600 libras, algo em torno de 160.000,00 reais, por ano. Para os prestadores de serviço, a media diária foi de 548 libras, com mínimo de 100 e máximo de 1150. Nenhum dos entrevistados passou mais de 40 dias sem receber no ano passado.

Fonte: http://www.theregister.co.uk/2009/04/29/security_salary_survey/

Twitter novamente

Para quem não conhece, o Twitter é uma rede social para publicação de mensagens instantâneas curtas, e vem sendo amplamente utilizada por jornalistas, na cobertura de eventos, escritores, na divulgação de novos trabalhos, políticos na divulgação de campanhas, adolescentes divulgando noitadas, etc.. Foi amplamente utilizado nas últimas eleições americanas para enviar mensagens de última hora sobre as campanhas e está sendo cogitada pelo Pentágono para divulgar mensagens militares e buscar novos recrutas.

O Twitter vem construindo um histórico de vulnerabilidades nos últimos meses. Em janeiro um worm utilizou o twitter para enviar SPAM e se auto-propagar, através de uma vulnerabilidade da página de configuração da conta. Os navegadores das vítimas poderiam ser forçados a atualizar a URL do profile do usuário e incluir códigos javascript na página inicial do usuário no Twitter, bastando apenas acessar a página infectada para a contaminacão de outras contas.

Em seguida, uma senha administrativa fraca foi quebrada por atacantes, e utilizada para contaminar contas famosas no Twitter, como a de Barack Obama e Britney Spears.
Semana passada um hacker francês publicou imagens da console administrativa do Twitter, alegando que descobriu uma conta do Yahoo, com privilégios administrativos no Twitter, e bastou resetar a conta respondendo a pergunta secreta, para ter acesso privilegiado ao Twitter.

O Twitter é um exemplo de aplicações que não consideraram a segurança durante o seu desenvolvimento, e agora está pagando mais caro...

Fontes:
http://www.wired.com/threatlevel/2009/05/twitter-breached-again/
http://www.governmentsecurity.org/All/Learning_from_others_mistakes_Twitter_Security
http://news.cnet.com/8301-1009_3-10217681-83.html