From security em unicamp.br Wed Dec 3 14:56:42 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Wed, 3 Dec 2003 14:56:42 -0200 Subject: [SECURITY-L] A configuracao perfeita - Debian Message-ID: <20031203165642.GB2083@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: A configuraXXo perfeita - Debian To: security em unicamp.br Date: Tue, 2 Dec 2003 11:39:17 -0300 (ART) A configuração perfeita - Debian Enviado em: Tuesday, December 02 @ 09:23:38 EDT http://www.linuxsecurity.com.br/article.php?sid=8088&mode=thread&order=0 Falko Timme disponibilizou um documento bem completo, com informações bem detalhadas sobre os passos necessários para configurar um servidor com a distribuição Linux Debian, oferecendo diversos serviços necessários para ISPs e hospedagem como WEB com SSL, emails com SMTP-AUTH e TLS, serviço DNS, FTP, MySQL, POP3, Firewall, Quota e etc... Leitura recomendada... http://www.projektfarm.com/en/support/debian_setup/index.html ----- End forwarded message ----- From security em unicamp.br Wed Dec 3 15:06:23 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Wed, 3 Dec 2003 15:06:23 -0200 Subject: [SECURITY-L] Introducao ao mod_security Message-ID: <20031203170623.GB2135@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: IntroduXXo ao mod_security To: security em unicamp.br Date: Wed, 3 Dec 2003 11:37:59 -0300 (ART) Introdução ao mod_security Enviado em: Wednesday, December 03 @ 08:45:59 EDT Cada camada de segurança adicionada em seu sistema é um obstáculo a mais para usuários maliciosos... Desenvolver código seguro é muito importante, mas não é a sua única opção... Ivan Ristic, desenvolvedor do mod_security, explica nesse artigo para a Onlamp, como esse módulo para o Apache pode ajudar barrando ataques antes mesmos deles alcançarem seus códigos... Leitura recomendada... http://www.onlamp.com/pub/a/apache/2003/11/26/mod_security.html ----- End forwarded message ----- From security em unicamp.br Fri Dec 5 13:40:42 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Fri, 5 Dec 2003 13:40:42 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidade no rsync 2.5.6 Message-ID: <20031205154042.GA5101@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no rsync 2.5.6 To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Fri, 5 Dec 2003 11:35:56 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS esta repassando o alerta divulgado pelo The rsync team, "rsync 2.5.6 security advisory", tratando da identificacao de uma vulnerabilidade no aplicativo rsync que permite a execucao de codigo arbitrario. Recentemente, a exploracao da vulnerabilidade do rsync juntamente com a do kernel do Linux permitiu o comprometimento do servidor rsync.gentoo.org. Sistemas afetados: . Sistemas executando a versao 2.5.6 do rsync e anteriores. Correcoes disponiveis: A correcao consiste em fazer a atualizacao para a versao 2.5.7. . Rsync 2.5.7 http://samba.org/ftp/rsync/rsync-2.5.7.tar.gz Maiores informacoes: . http://rsync.samba.org/ Identificador CVE: CAN-2003-0962, (http://cve.mitre.org) O CAIS recomenda aos administradores manterem seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes disponibilizadas pelos fabricantes. Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ - - --------------------------BEGIN INCLUDED TEXT-------------------- rsync 2.5.6 security advisory - - ----------------------------- December 4th 2003 Background - - ---------- The rsync team has received evidence that a vulnerability in rsync was recently used in combination with a Linux kernel vulnerability to compromise the security of a public rsync server. While the forensic evidence we have is incomplete, we have pieced together the most likely way that this attack was conducted and we are releasing this advisory as a result of our investigations to date. Our conclusions are that: - rsync version 2.5.6 contains a heap overflow vulnerability that can be used to remotely run arbitrary code. - While this heap overflow vulnerability could not be used by itself to obtain root access on a rsync server, it could be used in combination with the recently announced brk vulnerability in the Linux kernel to produce a full remote compromise. - The server that was compromised was using a non-default rsyncd.conf option "use chroot = no". The use of this option made the attack on the compromised server considerably easier. A successful attack is almost certainly still possible without this option, but it would be much more difficult. Please note that this vulnerability only affects the use of rsync as a "rsync server". To see if you are running a rsync server you should use the netstat command to see if you are listening on TCP port 873. If you are not listening on TCP port 873 then you are not running a rsync server. New rsync release - - ----------------- In response we have released a new version of rsync, version 2.5.7. This is based on the current stable 2.5.6 release with only the changes necessary to prevent this heap overflow vulnerability. There are no new features in this release. We recommend that anyone running a rsync server take the following steps: 1) update to rsync version 2.5.7 immediately 2) if you are running a Linux kernel prior to version 2.4.23 then you should upgrade your kernel immediately. Note that some distribution vendors may have patched versions of the 2.4.x series kernel that fix the brk vulnerability in versions before 2.4.23. Check with your vendor security site to ensure that you are not vulnerable to the brk problem. 3) review your /etc/rsyncd.conf configuration file. If you are using the option "use chroot = no" then remove that line or change it to "use chroot = yes". If you find that you need that option for your rsync service then you should disable your rsync service until you have discussed a workaround with the rsync maintainers on the rsync mailing list. The disabling of the chroot option should not be needed for any normal rsync server. The patches and full source for rsync version 2.5.7 are available from http://rsync.samba.org/ and mirror sites. We expect that vendors will produce updated packages for their distributions shortly. Credits - - ------- The rsync team would like to thank the following individuals for their assistance in investigating this vulnerability and producing this response: * Timo Sirainen * Mike Warfield * Paul Russell * Andrea Barisani Regards, The rsync team - - ----------------------------- -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBP9CJxekli63F4U8VAQHo3AP/fErWMsuf6WgIkJZmvFcxZSmoEZ38gnWD DuCF2FZTIjA5iMD4Y5jrHDAW3t9Hzy1yVyNTtdCDxMkIP8euQZtwLhfKydQbm1nO Ub4X8VlFeK3fRJkAy8eSAVtJl/YcA2Txq9zfFddrBnIcei8MyWW/lM7nC/IvdJjS SoWvmaq45pI= =uMfU -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Tue Dec 9 10:50:54 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 9 Dec 2003 10:50:54 -0200 Subject: [SECURITY-L] Windows 98 e Office 2000 somem de vez no dia 15 Message-ID: <20031209125054.GA333@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Windows 98 e Office 2000 somem de vez no dia 15 To: security em unicamp.br Date: Tue, 9 Dec 2003 06:05:01 -0300 (ART) Windows 98 e Office 2000 somem de vez no dia 15 Segunda-feira, 08 de dezembro de 2003 - 17h58 SÃO PAULO - A Microsoft vai dar um fim definitivo em uma série de produtos antigos na próxima segunda-feira, dia 15. A lista inclui o Windows 98, o Office 2000, o SQL Server 7 e o NT Workstation, entre outros. Estes produtos são os que vinham com a máquina virtual Java já instalada. Como a Sun proibiu judicialmente, em 2001, a Microsoft de oferecer qualquer tipo de atualização para o plug-in, as versões mais recentes dos programas da companhia não trazem o recurso, que deve ser baixado na web pelo usuário em outros sites (como no da própria Sun, por exemplo) caso de necessidade. Em outubro passado, a Microsoft soltou um comunicado dizendo que o suporte ao Java Virtual Machine seria mantido, por um acordo entre as duas companhias, até o final de setembro de 2004. Mesmo assim, a empresa optou por oferecer já um programa de migração para versões mais recentes aos usuários. O que significa que, a partir do próximo dia 15 (a data foi divulgada em sites como o TheRegister e o MSNBC) não será liberado mais nenhum download de atualização e/ou correção para os produtos citados no começo do texto - que, a propósito, não fazem mais parte do portfólio de programas à venda da empresa. O link para o programa de migração da Microsoft é www.microsoft.com/mscorp/java. Renata Mesquita, do Plantão INFO http://info.abril.com.br/aberto infonews/122003/08122003-11.shl ----- End forwarded message ----- From security em unicamp.br Wed Dec 10 10:03:59 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Wed, 10 Dec 2003 10:03:59 -0200 Subject: [SECURITY-L] Oracle lanca alerta para vulnerabilidades em protocolo SSL Message-ID: <20031210120358.GB1908@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Oracle lanXa alerta para vulnerabilidades em protocolo SSL To: security em unicamp.br Date: Tue, 9 Dec 2003 17:14:59 -0300 (ART) Oracle lança alerta para vulnerabilidades em protocolo SSL DATA - 08 Dez 2003 FONTE - eWeek.com A Oracle lançou alerta nesta semana para vulnerabilidades críticas em implementações do protocolo Secure Sockets Layer (SSL) que poderiam afetar alguns dos produtos fabricados pela empresa. Já foram disponibilizados patches de correção e a Oracle alerta para que os administradores de sistemas efetuem rapidamente as correções para minimizar os riscos de invasões. Algumas versões do Oracle9i Database Server, Oracle8i Database Server, Oracle9i Application Server e Oracle HTTP Server foram afetadas pelo problema. Caso esses sistemas não sejam atualizados, tal cenário poderia abrir portas para que um cracker efetuasse ataques de negação de serviço (DoS), executasse códigos arbitrários ou ganhasse acesso privilegiado ao sistema da vítima. Mais informações: SSL Update for CERT CA200326 and older SSL issues(http://otn.oracle.com/deploy/security/pdf/2003alert62.pdf) CA-2003-26(http://www.cert.org/advisories/CA-2003-26.html) ----- End forwarded message ----- From security em unicamp.br Wed Dec 10 10:05:41 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Wed, 10 Dec 2003 10:05:41 -0200 Subject: [SECURITY-L] Brecha no Websense permite executar scripts maliciosos Message-ID: <20031210120541.GC1908@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Brecha no Websense permite executar scripts maliciosos To: security em unicamp.br Date: Tue, 9 Dec 2003 19:32:49 -0300 (ART) Brecha no Websense permite executar scripts maliciosos 9/12/2003 - 18:14 http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1071000886,55619,/ Foi divulgada em listas de segurança da informação uma vulnerabilidade em várias versões do Websense Enterprise, software usado para filtrar conteúdo no acesso à Internet em redes corporativas. A vulnerabilidade acontece porque o Websense Enterprise exibe páginas de erro no lugar de sites bloqueados sem verificar de forma completa o código HTML e os scripts do site bloqueado. Isso permite a realização de ataques com scripts de sites maliciosos, caso a vítima tente visitar uma página proibida que inclua script mal intencionados. O atacante poderia, então, furtar informações de cookies. As versões vulneráveis do Websense Enterprise são: 4.3, 4.4, 5.0.1 e 5.1. Já existem correções disponíveis para as versões 5.01 and 5.1 nas plataformas Windows, Solaris e Linux. Para os usuário de outras versões, é recomendável a criação de páginas de erro personalizadas, o que evita a exibição de código ou scripts do site bloqueado. ----- End forwarded message ----- From security em unicamp.br Wed Dec 10 10:07:48 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Wed, 10 Dec 2003 10:07:48 -0200 Subject: [SECURITY-L] Virus atacam caixas eletronicos nos EUA Message-ID: <20031210120748.GD1908@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: VXrus atacam caixas eletrXnicos nos EUA To: security em unicamp.br Date: Tue, 9 Dec 2003 22:50:58 -0300 (ART) Vírus atacam caixas eletrônicos nos EUA Terça-feira, 09 de dezembro de 2003 - 16h25 SÃO PAULO – Caixas eletrônicos (ATMs) de dois bancos nos EUA, rodando Windows XP Embedded, foram infectados por um vírus em agosto passado. A revelação foi feita pela Diebold, fabricante de ATMs. Segundo a empresa declarou ao site SecurityFocus, o Windows XP Embedded, assim como outras versões do Windows, é vulnerável ao verme Blaster, que ataca por meio de ação online. Para evitar novas contaminações, a Diebold agora distribui os ATMs equipados com um firewall. A empresa não revelou o nome dos dois bancos afetados. Carlos Machado, da INFO http://info.abril.com.br/aberto/infonews/122003/09122003-6.shl ----- End forwarded message ----- From security em unicamp.br Wed Dec 10 10:08:31 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Wed, 10 Dec 2003 10:08:31 -0200 Subject: [SECURITY-L] SpamAssassin 2.61 Message-ID: <20031210120830.GE1908@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: SpamAssassin 2.61 To: security em unicamp.br Date: Tue, 9 Dec 2003 22:52:43 -0300 (ART) SpamAssassin 2.61 Enviado em: Tuesday, December 09 @ 10:45:24 EDT http://www.linuxsecurity.com.br/article.php?sid=8109&mode=thread&order=0 SpamAssassin é um filtro de emails que utiliza análises de texto para identificar SPAM... Uma vez identificado, o email pode ser opcionalmente marcado como SPAM para filtragem posterior utilizando mecanismos de seu próprio MUA... SpamAssassin também oferece uma ferramenta de comando de linha para filtragem utilizando módulos PERL próprios, permitindo que o mesmo possa ser usado como proteção de spam em servidores proxy POP/IMAP... http://www.spamassassin.org ----- End forwarded message ----- From security em unicamp.br Thu Dec 11 09:23:36 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Thu, 11 Dec 2003 09:23:36 -0200 Subject: [SECURITY-L] Microsoft comemora um mes sem correcoes Message-ID: <20031211112336.GA2289@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft comemora um mXs sem correXXes To: security em unicamp.br Date: Wed, 10 Dec 2003 15:03:37 -0300 (ART) Microsoft comemora um mês sem correções Quarta-feira, 10 de Dezembro de 2003 - 15h00 IDG Now! http://idgnow.terra.com.br/idgnow/pcnews/2003/12/0019 A Microsoft acaba de dar um presente antecipado de fim de ano aos administradores de sistemas: Nenhum patch lançado para o mês de dezembro. “Foi uma feliz coincidência não termos lançado nenhuma correção no período, mas nada tem a ver com o Natal”, afirma o diretor de segurança para programas da desenvolvedora, Iain Mulholland, acrescentando que “a empresa comprometeu-se a lançar o pacote mensal de patches assim que estiver pronto e quando a empresa tiver patches de qualidade”. Em outubro, a Microsoft lançou a idéia de implementar patches mensais, em substituição ao sistema atualizações semanal. Isto porque, segundo a companhia, o atual método é muito cansativo e complexo para os clientes. Além disso, o novo sistema mensal permitirá à Microsoft reduzir o número de patches, já que um único patch envolverá múltiplas vulnerabilidades. Mulholland informa que está prevista uma atualização do sistema da Microsoft somente para o dia 13 de janeiro. Contudo, os administradores de sistemas que não pensem em sossego, já que o novo sistema de patches mensais poderá ser quebrado em caso de risco imediato para os clientes, sendo implementado um patch emergencial. “Quebraremos o ciclo se houver uma ameaça imediata”, enfatiza Mulholland. Um mês sem vulnerabilidades não significa que todos os sistemas são seguros, uma vez que a Microsoft vem trabalhando no conserto de algumas falhas no Internet Explorer, divulgadas no mês passado pela empresa de segurança, Secunia Ltd. “Apesar do problema, os hackers não parecem estar explorando nenhuma das vulnerabilidades encontradas neste momento”, afirma Russ Cooper, da TruSecure Corp., que completa dizendo que “mesmo em época de Natal, todos os administradores de redes devem estar atentos para qualquer eventualidade”, opinião compartilhada pelo antigo analista da Jupiter Research, Joe Wilcox. O executivo acredita ser fundamental manter a atenção. [ Joris Evers - IDG News Service, EUA ] ----- End forwarded message ----- From security em unicamp.br Thu Dec 11 09:25:31 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Thu, 11 Dec 2003 09:25:31 -0200 Subject: [SECURITY-L] Teracrack: Password cracking using TeraFLOP and PetaByte Resources Message-ID: <20031211112531.GB2289@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Teracrack: Password cracking using TeraFLOP and PetaByte Resources To: security em unicamp.br Date: Wed, 10 Dec 2003 16:29:05 -0300 (ART) Teracrack: Password cracking using TeraFLOP and PetaByte Resources Enviado em Quarta, 10 de dezembro de 2003 às 10:02:22 EDT por dms http://www.secforum.com.br/article.php?sid=1975&mode=thread&order=0 Excelente artigo escrito por Tom Perrine e Devin Kowatch, ambos do Centro de SuperComputadores de San Diego, mostrando como é possivel precomputar 207 bilhões de hashes da funcao crypt() em apenas 80 minutos. Leitura mais que recomendada. Link: http://security.sdsc.edu/publications/teracrack.pdf ----- End forwarded message ----- From gonzalo em netdados.com.br Fri Dec 12 10:21:13 2003 From: gonzalo em netdados.com.br (Gonzalo Torres) Date: Fri, 12 Dec 2003 09:21:13 -0300 Subject: [SECURITY-L] Mais uma Vunerabilidade do Internet Explorer 6.0 References: <20031211112531.GB2289@unicamp.br> Message-ID: <007e01c3c0aa$707c8d50$07b8dfc8@UNIMEDAJU.unimedse.com.br> Com a nova onda de ataque via email para acesso site de bancos clonados isso torna-se bastante facil usando esta vulnerabilidade do IE. Pessoas mal intecinoadas podem manter um endereço na barra de endereço diferente do atual endereço visitado. Ou seja, na sua barra de endereços pode estar escrito "www.microsoft.com" mas na verdade você pode estar acessando um outro site qualquer. Se o seu navegador é o Internet Explorer 6.0, veja esse fake copiando e colando esse endereço na barra de endereço do IE 6 http://www.microsoft.com%00 em www.listas.unicamp.br/mailman/listinfo/security-l Para resolver esse probleminha você terá que ter um servidor proxy ou um firewall com filtro de palavras e terá que incluir nesse filtro os caracteres "%01%00@" Para quem não tem um servidor proxy a microsoft ainda não disponibilizou nenhum patch. É sentar e esperar. Gonzalo Torres Analista de Sistemas UNIMED From security em unicamp.br Fri Dec 12 11:12:52 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Fri, 12 Dec 2003 11:12:52 -0200 Subject: [SECURITY-L] Falha no Explorer e' um prato cheio para scammers Message-ID: <20031212131249.GA5377@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Falha no Explorer X um prato cheio para scammers To: security em unicamp.br Date: Thu, 11 Dec 2003 16:14:47 -0300 (ART) Falha no Explorer é um prato cheio para scammers Quinta-feira, 11 de Dezembro de 2003 - 15h16 IDG Now! http://idgnow.terra.com.br/idgnow/internet/2003/12/0042 Na quarta-feira (10/12) especialistas em segurança alertaram para uma nova falha no browser Internet Explorer da Microsoft, que pode tornar-se uma poderosa ferramenta para os scammers, permitindo mascarar a real origem de páginas na web utilizadas para obter informações sigilosas de internautas. O problema permite que invasores personalizem uma Uniform Resource Locator (URL) que aparece na linha de endereços do Internet Explorer com um nome diferente daquele utilizado para levar a uma página de web. A prática conhecida como “spoofing” é a tática favorita dos spammers para obter senhas e informações pessoais de internautas no acesso a sites de bancos, lojas eletrônicas e a outros sites de instituições confiáveis. A vulnerabilidade afeta diversas versões do Internet Explorer, incluindo a versão mais recente com correções. Outros browsers populares como Mozilla e Opera, não são afetados. A empresa de segurança, Secunia, recomenda que os usuários evitem clicar em links de fontes desconhecidas. Firewalls e filtros de URL também podem driblar o problema. A Microsoft informa não ter recebido alertas sobre a falha. Segundo uma porta-voz da empresa, o problema está sob investigação e será alvo de uma correção, em breve. Para observar um exemplo do bug, acesse o site: http://www.zapthedingbat.com/security/ex01/vun1.htm [ Stacy Cowley - IDG News Service, EUA ] ----- End forwarded message ----- From security em unicamp.br Fri Dec 12 11:14:37 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Fri, 12 Dec 2003 11:14:37 -0200 Subject: [SECURITY-L] Making the VPN Connection Message-ID: <20031212131437.GB5377@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Making the VPN Connection To: security em unicamp.br Date: Thu, 11 Dec 2003 16:24:13 -0300 (ART) Making the VPN Connection Enviado em: Thursday, December 11 @ 08:55:05 EDT http://www.linuxsecurity.com.br/article.php?sid=8120&mode=thread&order=0 "A VPN IPSEC tem sido uma excelente opção para empresas, mas VPNs SSL têm se mostrado como melhor opção para a segurança de usuários remotos"... Artigo de Keith Schultz para a InfoWorld... http://www.infoworld.com/article/03/12/05/48FEvpn_1.html?s=feature ----- End forwarded message ----- From security em unicamp.br Fri Dec 12 15:15:39 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Fri, 12 Dec 2003 15:15:39 -0200 Subject: [SECURITY-L] CAIS-Resumo: Outubro a Dezembro de 2003 Message-ID: <20031212171537.GC5377@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Resumo: Outubro a Dezembro de 2003 To: Bcc: ;, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Fri, 12 Dec 2003 13:35:47 -0200 (BRDT) -----BEGIN PGP SIGNED MESSAGE----- ************************************************************************ CAIS Resumo Alertas, vulnerabilidades e incidentes de segurança Publicação trimestral do Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa Outubro a Dezembro de 2003 ======================================================================== Como e´ de conhecimento da comunidade atuante na area de seguranca, o CERT/CC divulga a cada tres meses o CERT Summary, fazendo um resumo sobre os alertas, vulnerabilidades e incidentes ocorridos nos ultimos meses. Analogamente ao trabalho desenvolvido pelo CERT, O CAIS divulga uma publicacao em separado, o "CAIS Resumo", que segue a mesma filosofia, porem com foco nos dados registrados pelo CAIS e na realidade das redes brasileiras. No presente CAIS Resumo sao abordados os alertas, vulnerabilidades e demais acontecimentos que se destacaram na area de seguranca no quarto trimestre de 2003. ________________________________________________________________________ DESTAQUES 1. No dia 25 de setembro, o CAIS enviou alerta sobre a desativacao das listas negras mantidas pelo site Infinite Monkeys sob o domínio monkeys.com. O referido site foi vitima de sucessivos ataques de DDoS, sendo que o mesmo ocorreu com outros sites, movimentos e servicos anti-spam no mundo. 2. No dia 3 de outubro, o CAIS enviou alertas ineditos sobre o trojan QHosts-1 e o Malware do Earthstation 5. 3. No dia 6 de outubro, o CAIS divulgou dois alertas orientando a comunidade sobre as providencias e acoes necessarias para o inicio do horario de verao 2003/2004, ocorrido à zero hora (00:00) do dia 19 de Outubro de 2003. 4. No mes de outubro, a Microsoft anunciou a mudanca no procedimento de divulgacao de seus alertas de seguranca. A partir de entao, os alertas referentes a produtos Microsoft seriam divulgados em uma única data, na segunda terça-feira de cada mês. O CAIS tratou deste assunto no alerta CAIS ALR-15102003, divulgado no dia 15 de outubro. 5. Consequencia ou nao desta mudanca na politica de divulgacao de alertas da Microsoft, o fato e' que tem se notado certa concentracao de alertas divulgados proximo a data prevista pela Microsoft e uma diminuicao no numero de alertas no restante do periodo. 6. No dia 21 de novembro, houve o comprometimento de servidores do Projeto Debian. A causa do incidente foi atribuida a uma falha no kernel do Linux. 7. No dia 4 de dezembro, o CAIS divulgou alerta sobre a vulnerabilidade identificada no rsync. A referida vulnerabilidade aliada a falha no kernel do Linux, tambem explorada para comprometer os servidores do Debian, permitiram o comprometimento do servidor rsync.gentoo.org. 8. Nestes tres ultimos meses, o alto numero de fraudes continuou se destacando dentre os demais incidentes de seguranca. Os maiores alvos sao os bancos, no entanto, no ultimo dia 9 de dezembro, foi registrada uma tentativa de fraude do Registro.br. Com o objetivo de obter as senhas e dados cadastrais dos responsaveis por dominios registrados no Registro.br, foram enviadas mensagens falsas aos usuarios do servico, solicitando a alteracao dos cadastros, direcionando-os para uma pagina falsa do Registro.br. 9. O volume de spam continua aumentando e o problema tem sido tema de discussao em foruns, on-line ou nao, de diversos setores e segmentos da comunidade. No dia 11 de novembro, foi lancado o Código de Ética Anti-Spam Brasileiro, pelo Comitê Brasileiro Anti-Spam, formado por diversas entidades, dentre elas: AMD, ABEMD e ABRANET. 10. A lista de divulgacao de alertas do CAIS rompeu a barreira dos 2200 assinantes. ________________________________________________________________________ ALERTAS Os alertas divulgados ou repassados pelo CAIS, com maior destaque e repercussao nos ultimos tres meses de 2003, sao listados abaixo e estao disponiveis em: http://www.rnp.br/cais/alertas/2003/ rsync 2.5.6 security advisory Vulnerabilidade no rsync 2.5.6 [rsync, 04.12.2003] CERT Summary CS-2003-04 [Cert, 24.11.2003] Microsoft Security Bulletin MS03-051 Vulnerabilidade no Microsoft FrontPage Server Extensions (813360) [Microsoft, 11.11.2003] Microsoft Security Bulletin MS03-050 Vulnerabilidades no Microsoft Word e Excel (831527) [Microsoft, 11.11.2003] Microsoft Security Bulletin MS03-049 Vulnerabilidade no Workstation Service (828749) [Microsoft, 11.11.2003] Microsoft Security Bulletin MS03-048 Patch Acumulativo para o Internet Explorer (824145) [Microsoft, 11.11.2003] CERT Advisory CA-2003-28 Buffer Overflow no Windows Workstation Service [Cert, 11.11.2003] Alerta do CAIS ALR-17102003 Início do Horário de Verão 2003/2004 [CAIS, 17.10.2003] CERT Advisory CA-2003-27 Múltiplas vulnerabilidades no Microsoft Windows e Exchange [Cert, 16.10.2003] Alerta do CAIS ALR-15102003 Alterações no Procedimento de Divulgação de Alertas da Microsoft [CAIS, 15.10.2003] Microsoft Security Bulletin MS03-047 Vulnerabilidade no Exchange Server (829436) [Microsoft, 15.10.2003] Microsoft Security Bulletin MS03-046 Vulnerabilidade no Exchange Server (829436) [Microsoft, 15.10.2003] Microsoft Security Bulletin MS03-045 Vulnerabilidade no Microsoft ListBox e ComboBox Control (824141) [Microsoft, 15.10.2003] Microsoft Security Bulletin MS03-044 Vulnerabilidade no Windows Help e Support Center (825119) [Microsoft, 15.10.2003] Microsoft Security Bulletin MS03-043 Vulnerabilidade no Microsoft Messenger Service (828035) [Microsoft, 15.10.2003] Microsoft Security Bulletin MS03-042 Vulnerabilidade no Windows Troubleshooter (826232) [Microsoft, 15.10.2003] Microsoft Security Bulletin MS03-041 Vulnerabilidade no Microsoft Authenticode (823182) [Microsoft, 15.10.2003] ISS Security Brief Denial of Service no serviço RPC da Microsoft [ISS, 14.10.2003] Alerta do CAIS ALR-06102003a Alterações de configuração necessárias para o Horário de Verão 2003/2004 [CAIS, 06.10.2003] Alerta do CAIS ALR-06102003 Início do Horário de Verão 2003/2004 [CAIS, 06.10.2003] Microsoft Security Bulletin MS03-040 Patch Acumulativo para o Internet Explorer (828750) [Microsoft, 06.10.2003] Alerta do CAIS ALR-03102003a Atividade do Trojan QHosts-1 [CAIS, 03.10.2003] Alerta do CAIS ALR-03102003 Malware Earthstation 5 [RNP, 03.10.2003] CERT Advisory CA-2003-26 Multiple Vulnerabilities in SSL/TLS [Cert, 02.10.2003] OpenSSL Security Advisory Multiplas vulnerabilidades no OpenSSL [OpenSSL, 01.10.2003] CERT Incident Note IN-2003-04 Exploração de Vulnerabilidade do Internet Explorer (IN-2003-04) [Cert, 01.10.2003] Alerta do CAIS ALR-25092003 Listas negras desativadas [RNP, 25.09.2003] ISS Security Brief Vulnerabilidade remota no servidor FTP ProFTPD [ISS, 23.09.2003] Alerta do CAIS ALR-19092003a Propagação do Worm Swen [CAIS, 19.09.2003] Alerta do CAIS ALR-19092003 Falso exploit para a vulnerabilidade do OpenSSH [CAIS, 19.09.2003] CERT Advisory CA-2003-25 Buffer Overflow in Sendmail [Cert, 18.09.2003] OpenSSH Security Advisory Vulnerabilidade remota no OpenSSH [OpenSSH, 16.09.2003] iDefense Security Advisory Vulnerabilidade remota no Solaris Solstice AdminSuite [iDefense, 16.09.2003] CERT Advisory CA-2003-24 Novidades sobre a vulnerabilidade do OpenSSH [Cert, 16.09.2003] CAIS Resumo RES-032003 Alertas, vulnerabilidades e incidentes de segurança [CAIS, 12.09.2003] ________________________________________________________________________ CAIS NA MIDIA A seguir, sao listadas algumas reportagens, artigos e entrevistas concedidas pela equipe do CAIS, relacionadas aos temas destacados anteriormente: Alerta para vulnerabilidade no aplicativo rsync CAIS/RNP - Módulo Security Magazine http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2570&idiom=0&pagenumber=0 05/12/2003 Mulheres em Segurança da Informação Reportagem da Módulo traz entrevista com gerente e analista do CAIS 08/12/2003 http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=2572&pagenumber=0&idiom=0 O spam está virando uma indústria Incidentes de segurança são discutidos no 9º SCI http://www.rnp.br/noticias/2003/not-031114.html 14/11/2003 RNP patrocinará entrada de de grupo da Argentina no First Gerente do CAIS visita as instalações do ArCERT http://www.rnp.br/noticias/2003/not-031128b.html Dia Internacional da Seguranca em Computação Gerente do CAIS faz palestra a convite do grupo do México http://www.rnp.br/noticias/2003/not-031128a.html Documentos sobre tratamentos de incidentes de segurança Módulo Security Magazine http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2503&idiom=0&pagenumber=0 13/11/2003 Microsoft corrige vulnerabilidade no Workstation Service Microsoft Security Bulletin e CAIS/RNP http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2501&idiom=0&pagenumber=0 12/11/2003 Fraudes pela Internet crescem 275% Brasil é apontado como um dos mais ativos celeiros mundiais de hackers Zero Hora http://www.rnp.br/noticias/imprensa/2003/not-imp-031109.html 09/11/2003 Características e tipos de spam Renata Cicilini Teixeira http://informatica.terra.com.br/virusecia/spam/interna/0,,OI195557-EI2403,00.html 02/11/2003 O spam está matando o email? Módulo Security Magazine http://www.rnp.br/noticias/imprensa/2003/not-imp-031103.html 03/11/2003 Spam no Brasil Terra Informatica http://informatica.terra.com.br/virusecia/spam/interna/0,,OI195174-EI2403,00.html 31/10/2003 CAIS organiza workshop sobre tratamento de incidentes de segurança Simpósio em São José dos Campos começa dia 4 de novembro RNP Noticias http://www.rnp.br/noticias/2003/not-031031a.html 31/10/2003 Capacitação: novos caminhos para o profissional de TI Módulo Security Magazine http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2444&idiom=0&pagenumber=0 20/10/2003 Microsoft anuncia mudanças na divulgação de alertas de segurança Módulo Security Magazine http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2435&idiom=0&pagenumber=0 20/10/2003 Alerta para vulnerabilidade no Authenticode do Windows Microsoft Security Bulletin e CAIS/RNP http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2425&idiom=0&pagenumber=0 16/10/2003 Microsoft alerta para falha no controle Windows Troubleshooter ActiveX Microsoft Security Bulletin e CAIS/RNP http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2426&idiom=0&pagenumber=0 16/10/2003 Microsoft corrige vulnerabilidades nos controles ListBox e ComboBox Microsoft Security Bulletin e CAIS/RNP http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2438&idiom=0&pagenumber=0 16/10/2003 Descoberto bug em componente do Exchange Server Microsoft Security Bulletin e CAIS/RNP http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2439&idiom=0&pagenumber=0 16/10/2003 Bug no Windows Help e Support Center afeta versões do Windows Microsoft Security Bulletin e CAIS/RNP http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2437&idiom=0&pagenumber=0 16/10/2003 Horário de Verão 2003/2004: dicas para ajustar os relógios dos servidores Módulo Security Magazine http://www.rnp.br/noticias/imprensa/2003/not-imp-031013.html 13/10/2003 "CAIS alerta usuários para aplicativo considerado como malware" CAIS/RNP - Módulo Security Magazine http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2391&idiom=0&pagenumber=0 03/10/2003 Alerta do CERT trata de exploração de vulnerabilidade do Internet Explorer CAIS/RNP - Módulo Security Magazine http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2388&idiom=0&pagenumber=0 02/10/2003 Falsa ferramenta hacker é um cavalo de Tróia Terra Informatica e Infoguerra http://informatica.terra.com.br/interna/0,,OI147210-EI559,00.html http://www.infoguerra.com.br/infoguerra.php?newsid=1064314126,37115, 23/09/2003 CAIS alerta sobre falso exploit para a vulnerabilidade do OpenSSH CAIS/RNP - Módulo Security Magazine 19/09/2003 Divulgado bug no OpenSSH CAIS/RNP - Módulo Security Magazine http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2321&idiom=0&pagenumber=0 16/09/2003 CAIS/RNP lança terceiro "CAIS Resumo" do ano Módulo Security Magazine http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=7&objid=2314&idiom=0&pagenumber=0 12/09/2003 ________________________________________________________________________ NOTAS O CAIS ressalta que manter os sistemas e aplicativos atualizados, seguir uma politica de seguranca, orientar os usuarios, sao algumas das praticas recomendadas para diminuir os riscos de comprometimento de sua rede, alem de contribuir para o aumento da seguranca da Internet como um todo. O CAIS recomenda aos administradores que se mantenham cientes e conscientes dos alertas, correcoes e atualizacoes disponibilizadas pelos fabricantes e orgaos de renome na area de seguranca. ======================================================================== CAIS Centro de Atendimento a Incidentes de Segurança Rede Nacional de Ensino e Pesquisa http://www.cais.rnp.br cais em cais.rnp.br (19) 3787-3300 (19) 3787-3301 [fax] Chave PGP do CAIS disponível em: http://www.rnp.br/cais/cais-pgp.key -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQCVAwUBP9ngb+kli63F4U8VAQF6QAQAtT2vxmsy9TVpAy+TFKnb/BRtd/vQzY5J PFrBqQui4bS1HPvk3iqi0tsPuDu4VSY52TyLrRuVlPAgMb7kUz+nE3/N7cvIM6JL Bay5zr7wOCNtp1hjN9e+kcHS3GSKxtybw5gROToXpg01HpYBWkmkOIUA5eLA8Zs/ gs+SK74QOhU= =EWvQ -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Dec 12 15:25:47 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Fri, 12 Dec 2003 15:25:47 -0200 Subject: [SECURITY-L] Artigo sobre ataque ao banco Unibanco Message-ID: <20031212172547.GD5377@unicamp.br> ----- Forwarded message from Denny Roger ----- From: "Denny Roger" Subject: Artigo sobre ataque ao banco Unibanco To: Date: Thu, 11 Dec 2003 13:35:37 -0200 X-Mailer: Microsoft Outlook Express 6.00.2800.1158 Segurança Digital Segue artigo publicado sobre ataque ao site do banco Unibanco. Caso voces tenham interesse em publicar, voces poderão utilizar os textos descrito abaixo. Abraços, Denny Roger Batori Software & Security www.batori.com.br (11) 3105 5638 Número 0026 - Ano I - 10 de Dezembro de 2003 BATORI SECURITY www.batori.com.br Notícias, artigos e dicas sobre Segurança da Informação denny em batori.com.br ricardo em batori.com.br FONE: (11) 3105.5638 Unibanco é vítima de ataque TOPO Uma técnica de ataque conhecida por "cross-site scripting" está sendo utilizada no site do banco Unibanco. A técnica relacionada a "cross-site scripting" resulta de não checar adequadamente o conteúdo de uma URL específica. Eventualmente, esta URL pode conter códigos maliciosos incluído por um Cracker e o mesmo ser executado. A conseqüência deste ataque pode resultar na exploração da ingenuidade humana, ou seja, o Cracker poderá clonar o site no Unibanco e enviar por e-mail uma mensagem informando aos correntistas acessarem o link http://www.unibanco.com.br/?redir=http://www.uniibanco.com.br. Podemos analisar que o site http://www.uniibanco.com.br não existe, mas poderia ser explorado por um Cracker. A utilização desta técnica requer condições específicas, por exemplo, que o atacante conheca de antemão quais sites são considerados confiáveis pelo usuário ou que os cookies do site contenham informações sigilosas que possam ser lidas e exploradas, o que se vê fortemente dificultado se o usuário seguir as práticas de segurança recomendadas. Para testar a técnica, acesse: http://www.unibanco.com.br/?redir=http://www.itau.com.br/indexIE.htm Neste exemplo, estamos acessando o site do Unibanco e redirecionando para o site do banco Itaú. A técnica pode ser feita em qualquer outro site, basta remover o link do banco Itaú e colocar (caminho absoluto) o link de outro site. Autor: Denny Roger ----- End forwarded message ----- From security em unicamp.br Mon Dec 15 14:00:12 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Mon, 15 Dec 2003 14:00:12 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20031215160012.GA841@unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 11/12/2003 ---------- Mandrake Linux Security Update Advisory (MDKSA-2003:115) Assunto: vulnerabilidade de seguranca no pacote net-snmp. http://www.security.unicamp.br/docs/bugs/2003/12/v40.txt 12/12/2003 ---------- Fedora Update Notification (FEDORA-2003-011) Assunto: vulnerabilidade de seguranca no pacote redhat-config-printer. http://www.security.unicamp.br/docs/bugs/2003/12/v41.txt Slackware Security Team (SSA:2003-346-01) Assunto: lftp security update. http://www.security.unicamp.br/docs/bugs/2003/12/v43.txt SCO Security Advisory (CSSA-2003-SCO.33.1) Assunto: UnixWare 7.1.1: Bind: cache poisoning BIND 8 prior to 8.3.7 and BIND 8.4.x prior 8.4.2. http://www.security.unicamp.br/docs/bugs/2003/12/v43.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Mon Dec 15 14:04:28 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Mon, 15 Dec 2003 14:04:28 -0200 Subject: [SECURITY-L] Hacker: Chantagem a vista! Message-ID: <20031215160426.GB841@unicamp.br> ----- Forwarded message from Cristine Hoepers ----- From: Cristine Hoepers Subject: [S] Hacker: Chantagem a vista! To: seguranca em pangeia.com.br Date: Mon, 15 Dec 2003 10:38:29 -0200 [http://www.htmlstaff.org/seguranca/seguranca24.php] Hacker: Chantagem a vista! Autor: Mônica Bandeira - (msb em fisepe.pe.gov.br) Ando indignada com esta "geração de invasores"... Na área de informática é comum o surgimento, também o desaparecimento, de atividades decorrentes das inovações tecnológicas, por exemplo: digitador, operador, programador, analista, "programalista", administrador de dados, analista de sistemas e de suporte, projetista, administrador de redes, analistas de negócios etc. Em geral, uma nova atividade se estabelece como uma referência funcional pela competência e profissionalismo que uma geração de técnicos a desempenham. O que me deixa pasma e indignada são estes invasores ("guerrilheiros"): os hackers, que estão "negociando" seus espaços profissionais usando da prática da chantagem para conseguir um emprego. Tenho escutado aqui e ali o registro de prejuízos advindos de ações oriundas das "práticas" destes hackers sobre os quais prefiro não me estender. Naturalmente, este é um problema mundial. O avanço e uso intensivo da Internet tem imposto às organizações um cuidado especial com segurança e integridade, que vêm se traduzindo em altos investimentos, assim, não pretendo aqui tratar de todos os viesses dessa questão. O que me inquieta, de fato, é presenciar o aumento dessas práticas e ver um certo silêncio, muitas vezes, estratégico. Será que devemos ficar em silêncio em nome dessa prática? O bom profissional conquista seu espaço pelo trabalho ético e competente. É inadmissível se contratar um mau-caráter em troca da promessa de que o dito cujo não mais vai invadir seu site e sendo um "invasor" sua competência está provada! Nesta hipótese, a comunidade de informática estaria premiando o mal em detrimento do bem acarretando consequentemente o descrédito da sociedade. Desde que a informática se estabeleceu como área relevante nas diversas organizações, os profissionais contratados, na sua maioria, passam a ser conhecedores profundos dos processos e recursos utilizados na informatização das suas organizações, bem como são responsáveis pelos acessos às bases de informações. Estes profissionais atuam com ética e competência para conseguir e manter seus espaços profissionais. Se chantagem for requisito de seleção, quem estamos contratando? Como professora na área, me angustia ver que hoje jovens estudantes e futuros profissionais tenham ou venham a ter os hackers como referencial. Como profissional, há mais de 20 anos, reitero: nada de negociação. Precisamos tratar desses casos com a formalidade devida e penalidades que lhes são pertinentes. Mônica Simões Bandeira é Analista de Sistemas da FISEPE (Empresa de Fomento de Informática de Pernambuco) e Coordenadora do Curso de Tecnologia em Informática da FIR (Faculdade Integrada do Recife). ----- End forwarded message ----- From security em unicamp.br Tue Dec 16 10:35:05 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 16 Dec 2003 10:35:05 -0200 Subject: [SECURITY-L] Mozilla tambem esta vulneravel a falha que atinge o IE Message-ID: <20031216123504.GA2219@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Mozilla tambXm estX vulnerXvel a falha que atinge o IE To: security em unicamp.br Date: Fri, 12 Dec 2003 18:06:12 -0300 (ART) Mozilla também está vulnerável a falha que atinge o IE 12/12/2003 - 15:32 Helena Nacinovic http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1071250345,31647,/ A falha na correta exibição de URLs (endereços) encontrada no Internet Explorer também atinge o navegador Mozilla Firebird, de maneira menos grave. A vulnerabilidade permite que, no Internet Explorer (IE), sejam criados links em DHTML (HTML Dinâmico) que enganam os internautas, exibindo uma URL falsa na barra de endereços enquanto o navegador carrega uma página maliciosa. Segundo a empresa de segurança Secunia, foi descoberto mais um detalhe no IE: além da barra de endereços, a barra de status do navegador também exibe a URL falsa, completando o golpe. No Mozilla Firebird, um dos programas da Mozilla.org, o problema atinge apenas a barra de status, mas não deixa de ser preocupante. A vulnerabilidade foi constatada no IE 6.0 e no Mozzila Firebird 0.7. A Secunia oferece um link(http://www.secunia.com/internet_explorer_address_bar_spoofing_test/) de teste em que usuários de ambos os navegadores podem verificar se estão vulneráveis. ----- End forwarded message ----- From security em unicamp.br Wed Dec 17 08:53:58 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Wed, 17 Dec 2003 08:53:58 -0200 Subject: [SECURITY-L] Microsoft vai abandonar versoes antigas do Windows Message-ID: <20031217105358.GA3820@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft vai abandonar versXes antigas do Windows To: security em unicamp.br Date: Tue, 16 Dec 2003 17:25:12 -0300 (ART) 16/12/2003 - 14h41 Microsoft vai abandonar versões antigas do Windows http://www1.folha.uol.com.br/folha/bbc/ult272u27055.shtml Milhares de pessoas e empresas podem enfrentar problemas com segurança porque a Microsoft vai parar de vender alguns de seus produtos. A empresa anunciou que vai parar de fabricar e comercializar o Windows 98, o Windows NT4 e Outlook 2000. A decisão foi tomada porque os programas contêm códigos que foram considerados ilegais após um acordo com a rival Sun Microsystems, em 2001. A partir de 16 de janeiro de 2004, o suporte técnico do Windows 98 será disponibilizado pela Microsoft apenas on-line. ----- End forwarded message ----- From security em unicamp.br Wed Dec 17 16:45:58 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Wed, 17 Dec 2003 16:45:58 -0200 Subject: [SECURITY-L] Administrativa: Respostas automaticas Message-ID: <20031217184555.GC3820@unicamp.br> Srs. Assinantes, Por favor, se voces forem sair de ferias ou estiverem fora do escritorio, ou qualquer outra coisa e queiram configurar as tais "mensagens automaticas" solicitamos que pecam o descadastramento da lista e voltem a assina-la quando retornarem. Gostariamos de lembra-los que mensagens do tipo "Prezado amigo(a). Recebi sua mensagem. Abraços." *** NAO *** sao bem vindas e sao anti eticas. Caso desejem continuar com esse tipo de configuracao solicitamos que seja feito o descadastramento da lista. Temos recebido MUITOS retornos de mensagens automaticas. Gostariamos de avisa-los que, a partir de hoje, o descadastramento da lista sera' automatico em caso de retornos desse tipo. -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Thu Dec 18 09:29:32 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Thu, 18 Dec 2003 09:29:32 -0200 Subject: [SECURITY-L] Microsoft cria unidade para trabalhar no centro do Windows Message-ID: <20031218112931.GC8574@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft cria unidade para trabalhar no centro do Windows To: security em unicamp.br Date: Tue, 16 Dec 2003 14:33:41 -0300 (ART) Microsoft cria unidade para trabalhar no centro do Windows Terça-feira, 16 de Dezembro de 2003 - 11h00 IDG Now! http://idgnow.terra.com.br/idgnow/pcnews/2003/12/0030 A Microsoft criará uma nova divisão de engenharia que trabalhará no centro (core) do sistema operacional. Conforme anunciou a empresa, na segunda-feira (15/12), a nova Windows Core Operating System Division (COSD), integrada ao Grupo de Plataformas da Microsoft, será responsável pelo coração do sistema operacional, incluindo desenvolvimento, gerenciamento e teste de programas. O anúncio relaciona-se aos cuidados da companhia com próxima versão do Windows, apelidada de Longhorn e prevista para 2006. Segundo Bill Gates, o Longhorn é o maior lançamento da Microsoft na década e ainda maior do que o Windows 95. Para Rod Enderle, analista da consultoria Enderle Group, especializada em tecnologias emergentes, a decisão da Microsoft foi direcionada por sua maior rival, a plataforma baseada em sistemas operacionais de código-fonte aberto, Linux. "Eles têm estudado o Linux intensivamente. Parte do estudo está relacionada à forma como o Linux tem sido capaz de manter um alto nível de consistência no kernel enquato grupos próximos mantém máxima flexibilidade”, observou o analista. [ Joris Evers - IDG News Service, EUA ] Site relacionado: · www.microsoft.com ----- End forwarded message ----- From security em unicamp.br Thu Dec 18 09:31:11 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Thu, 18 Dec 2003 09:31:11 -0200 Subject: [SECURITY-L] Bush assina lei anti-spam Message-ID: <20031218113111.GD8574@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Bush assina lei anti-spam To: security em unicamp.br Date: Wed, 17 Dec 2003 13:18:36 -0300 (ART) Bush assina lei anti-spam Quarta-feira, 17 de Dezembro de 2003 - 11h31 IDG Now! http://idgnow.terra.com.br/idgnow/internet/2003/12/0058 O presidente dos Estados Unidos, George W. Bush, sancionou na terça-feira (16/12) a lei anti-spam, transformando em lei federal o projeto CAN-SPAM (Controlling the Assault of Non-Solicited Pornography and Marketing, em inglês). A nova regulamentação, que vale a partir de 1º de janeiro de 2004, estabelece regras para a utilização de e-mail comercial. A partir desta data, quem enviar spams poderá sofrer multa de US$ 250 por mensagem ou ainda penalidades que podem chegar a US$ 6 milhões e pena de cinco anos de prisão. A lei proíbe o uso de informação falsa no cabeçalho das mensagens com o intuito de enganar o receptor da mensagem. Além disso, é exigido que os adeptos do e-mail marketing adotem procedimentos referentes ao sistema "opt-out". Isso quer dizer que precisarão colocar uma informação ao final da mensagem, dizendo que se o usuário não quiser receber mais um determinado e-mail, é só fazer a requisição na própria mensagem. Os autores da lei, senadores Conrad Burns (Republicano) e Ron Wyden (Democrata), consideram a regulamentação um poderoso instrumento para barrar as mensagens indesejadas (spams). "O senador Burns e eu continuaremos a pressionar a Federal Trade Commission e outros órgãos a usar tudo o que há nesta lei para lutar contra o spam", afirma Wyden. Provedores de internet e empresas de e-commerce se juntaram para apoiar a nova legislação. Foi o caso por exemplo da America Online, que saudou a aprovação da lei CAN-SPAM, considerando-a como um "divisor de águas", possibilitando que as empresas possam se defender de spammers que se utilizam de atitudes fraudulentas. Já o site de leilões na web, eBay, classificou o decreto como "boas notícias", enquanto que o Yahoo afirmou que a legislação é "uma vitória para os consumidores e para a internet". Críticos do projeto de lei, porém, argumentam que os efeitos da regulamentação são em sua maioria apenas cerimoniais. No início do mês, o instituto de pesquisas, Gartner, afirmou que as companhias não deveriam contar com a nova lei Controlling the Assault of Non-Solicited Pornography and Marketing Act (CAN-SPAM), como forma de impedir a inundação de suas caixas de e-mails com as mensagens indesejadas (spams). Ao invés disso, diz o instituto de pesquisas, as empresas devem confiar em recursos como o uso de tecnologias apropriadas para filtragem de spams ou adotar práticas adequadas de gerenciamento de mensagens. Em novembro, quando o senado norte-americano aprovou o projeto de lei, críticos do CAN-SPAM afirmaram que a lei permitirá a continuidade do envio de spams "legalizados", já que ele adota o sistema “opt-out". Para eles, deveria ser adotado o sistema europeu “opt-in”, sistema que não permite o envio de e-mails sem antes haver uma autorização prévia do cliente. Outra crítica dos opositores à lei refere-se à decisão dos autores da determinação de não permitir que usuários individuais processem spammers. O CAN-SPAM permite apenas aos provedores de internet entrarem com ação judicial, enquanto que os procuradores gerais do estado é que serão responsáveis pela defesa dos internautas. [ Stacy Cowley - IDG News Service, EUA ] ----- End forwarded message ----- From security em unicamp.br Thu Dec 18 09:34:53 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Thu, 18 Dec 2003 09:34:53 -0200 Subject: [SECURITY-L] Falha no Mensageiro e' mais perigosa do que se pensava Message-ID: <20031218113447.GF8574@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Falha no Mensageiro X mais perigosa do que se pensava To: security em unicamp.br Date: Wed, 17 Dec 2003 19:46:20 -0300 (ART) Falha no Mensageiro é mais perigosa do que se pensava 17/12/2003 - 18:31 Angela Ruiz http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1071693071,1829,/ Segundo a Symantec, um potencial exploit (programa) para uma vulnerabilidade no serviço Menssageiro do Windows (Microsoft Windows Messenger Service) pode ter conseqüências muito mais graves do que se esperava. Enquanto o worm Slammer teve de atacar cada sistema de forma individual, o exploit do Mensageiro permite aos piratas informáticos enviar apenas um pacote de dados para atacar todos os sistemas de uma rede. O serviço Windows Messenger faz parte do Windows (NT, 2000, XP e Server 2003) e permite que os usuários enviem mensagens para outro computador na mesma rede usando uma janela pop-up. Isso também pode ser feito com qualquer outra máquina conectada à Internet que use os mesmos sistemas operacionais. Existe uma vulnerabilidade neste serviço que permite a execução arbitrária de código no sistema afetado, por meio de um estouro de buffer. Segundo os investigadores da Symantec, foi encontrada uma grande quantidade de métodos diferentes que podem ser usados para explorar o problema. Isso o torna muito mais grave do que parecia quando foi descoberto. Oliver Friedrichs, responsável pela equipe de resposta de segurança da Symantec, disse que cada sistema vulnerável em uma rede poderia potencialmente ser atacado ou ser infectado se o exploit for desenvolvido e usado como um worm. O exploit do serviço Mensageiro também poderia ser usado para atacar servidores de banco de dados, como aconteceu com o Slammer, assim como qualquer máquina que use o Windows 2000, XP, NT ou Server 2003. Para explorar o problema, um cracker precisa se conectar a qualquer sistema vulnerável, pela Internet ou pela rede local. O Mensageiro usa as portas TCP 135, 139, 445 e 593; UDP 135, 137 e 138; e outras portas UDP no intervalo de 1025 a 1035. A Symantec recomenda quatro maneiras de se proteger contra essa vulnerabilidade: 1) É possível instalar um patch de correção disponível no site da Microsoft, junto com o boletim MS03-043. 2) Os administradores de redes podem bloquear as portas afetadas, indicadas acima. 3) Os usuários individuais podem instalar um firewall para uso pessoal, como o que existe embutido no XP, ou de fornecedores especializados. 4) É possível desabilitar o serviço Messenger desta forma: Windows XP a. Clique em "Iniciar" - "Painel de Controle" b. Selecione "Ferramentas administrativas" c. Clique duas vezes em "Serviços" d. Selecione "Messenger" ou "Mensageiro" e. Clique com o botão direito do mouse e selecione "Propriedades" f. Clique no botão "Parar" (ou "Stop") g. Selecione a opção para desabilitar ou tornar o serviço manual h. Clique em "OK" para aceitar as alterações Windows 2000 a. Clique em "Iniciar" - "Programas" - "Ferramentas administrativas" - "Serviços" b. Selecione "Messenger" ou "Mensageiro" c. Clique com o botão direito do mouse e selecione "Propriedades" d. Clique no botão "Parar" (ou "Stop") e. Selecione a opção para desabilitar ou tornar o serviço manual f. Clique em "OK" para aceitar as alterações Windows NT a. Clique em "Iniciar" - "Painel de Controle" b. Selecione "Serviços" c. Selecione "Messenger" ou "Mensageiro" d. Clique com o botão direito do mouse e selecione "Propriedades" e. Clique no botão "Parar" (ou "Stop") f. Selecione a opção para desabilitar ou tornar o serviço manual g. Clique em "OK" para aceitar as alterações Angela Ruiz é colaboradora do site VSantivirus. Texto publicado sob autorização. URL original: http://www.vsantivirus.com/17-12-03.htm. Tradução de Helena Nacinovic ----- End forwarded message ----- From security em unicamp.br Thu Dec 18 09:35:58 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Thu, 18 Dec 2003 09:35:58 -0200 Subject: [SECURITY-L] Disponivel Samba 3.0.1 Message-ID: <20031218113558.GG8574@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: DisponXvel Samba 3.0.1 To: security em unicamp.br Date: Thu, 18 Dec 2003 02:46:04 -0300 (ART) Disponível Samba 3.0.1 Foi anunciada a disponibilidade do Samba 3.0.1 que vem para corrigir diversos bugs da versão 3.0.0. Para download ou maiores informações acesse o link abaixo: http://us1.samba.org/samba/whatsnew/samba-3.0.1.html Fonte: NoticiasLinux.com.br ----- End forwarded message ----- From security em unicamp.br Thu Dec 18 10:02:23 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Thu, 18 Dec 2003 10:02:23 -0200 Subject: [SECURITY-L] Contatos para avisar sobre fraudes/golpes envolvendo instituicoes financeiras Message-ID: <20031218120221.GI8574@unicamp.br> Srs, Temos recebido varias mensagens sobre fraudes bancarias envolvendo instituicoes financeiras. O Banco do Brasil e' o alvo preferido. Gostariamos de pedir que as mensagens sejam redirecionadas para a Policia Federail (ctr em dpf.gov.br) e para o pessoal do NIC-BR (nbso em nic.br). OBS: nao esquecam de mandar o cabecalho completo da mensagem recebida. Infelizmente nesses casos nao podemos ajuda-los. Montamos uma orientacao para usuarios finais: http://www.security.unicamp.br/docs/orientacoes/2003/o9.html -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Fri Dec 19 09:06:02 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Fri, 19 Dec 2003 09:06:02 -0200 Subject: [SECURITY-L] Microsoft planeja retirada do Windows 2000 Message-ID: <20031219110601.GA76305@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Microsoft planeja retirada do Windows 2000 To: security em unicamp.br Date: Thu, 18 Dec 2003 16:21:55 -0300 (ART) Microsoft planeja retirada do Windows 2000 Quinta-feira, 18 de Dezembro de 2003 - 17h02 http://idgnow.terra.com.br/idgnow/corporate/2003/12/0009 A Microsoft iniciará a retirada gradual da família Windows 2000 Server do mercado, que estará totalmente indisponível até abril de 2006. O anúncio chega oito meses após o lançamento do Windows Server 2003, sucessor do Windows 2000 Server; e quase quatro anos depois do Windows 2000 Server, lançado em fevereiro de 2000. A aposentadoria do Windows 2000 Server terá início em abril de 2004. A partir desta data, o Windows 2000 Server e o Windows 2000 Advanced Server não serão mais oferecidos para canais de revendas e serão excluídos do programa de licenciamento da Microsoft. A partir de novembro de 2005, desenvolvedores de sistemas – companhias locais que constroem servidores – interromperão as vendas de produtos Windows 2000 Server. Os planos de retirada não terão impactos imediatos nos serviços de suporte ao Windows Server 2000. A Microsoft afirma que o serviço será extendido até 31 de março de 2007. Já o cronograma de retirada do Windows 2000 Professional para desktops é mais curto. Parceiros de negócios e revendas terão o produto disponível somente até março de 2004. Desenvolvedores de sistemas poderão distribuir o produto até 31 de março de 2005. Já o suporte será realizado até março de 2007. [ Joris Evers, IDG News Service Com tradução de Computerworld ] ----- End forwarded message ----- From security em unicamp.br Fri Dec 19 09:32:35 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Fri, 19 Dec 2003 09:32:35 -0200 Subject: [SECURITY-L] *** Boas Festas *** Message-ID: <20031219113235.GB76305@unicamp.br> Sr. Assinante, Festeje a alegria que lhe extasiou e a dor que lhe fez crescer! Festeje o prazer de cada conquista e o aprendizado de cada derrota! Festeje por estar aqui! Festeje a vida! Que neste novo ano todos os seus desejos se realizem. Acreditando neles, serao maiores as chances deles se concretizarem. Nao acreditando, voce estara' perdendo um dos melhores prazeres da vida: sonhar. Desejamos a todos um Feliz Natal com muita paz e harmonia e um Ano Novo repleto de saude e realizacoes! Daniela, Silvana e Ricardo Equipe de Seguranca em Sistemas e Redes UNICAMP - Universidade Estadual de Campinas From security em unicamp.br Fri Dec 19 10:32:41 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Fri, 19 Dec 2003 10:32:41 -0200 Subject: [SECURITY-L] Vulnerabilidades de seguranca Message-ID: <20031219123241.GC76305@unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 12/12/2003 ---------- Fedora Update Notification (FEDORA-2003-025) Assunto: vulnerabilidade de seguranca no pacote lftp. http://www.security.unicamp.br/docs/bugs/2003/12/v46.txt 14/12/2003 ---------- Gentoo Linux Security Announcement (200312-06) Assunto: vulnerabilidade de seguranca no pacote net-irc/xchat. http://www.security.unicamp.br/docs/bugs/2003/12/v44.txt 15/12/2003 ---------- SUSE Security Announcement (SuSE-SA:2003:051) Assunto: vulnerabilidade de seguranca no pacote lftp. http://www.security.unicamp.br/docs/bugs/2003/12/v45.txt Cisco Security Advisory Assunto: Cisco PIX Vulnerabilities http://www.security.unicamp.br/docs/bugs/2003/12/v47.txt Cisco Security Advisory Assunto: Cisco FWSM Vulnerabilities http://www.security.unicamp.br/docs/bugs/2003/12/v48.txt Fedora Update Notification (FEDORA-2003-034) Assunto: vulnerabilidade de seguranca no pacote lftp. http://www.security.unicamp.br/docs/bugs/2003/12/v49.txt Mandrake Linux Security Update Advisory (MDKSA-2003:116) Assunto: vulnerabilidade de seguranca no pacote lftp. http://www.security.unicamp.br/docs/bugs/2003/12/v50.txt 16/12/2003 ---------- Red Hat Security Advisory (RHSA-2003:403-01) Assunto: Updated lftp packages fix security vulnerability. http://www.security.unicamp.br/docs/bugs/2003/12/v51.txt Red Hat Security Advisory (RHSA-2003:320-01) Assunto: Updated httpd packages fix Apache security vulnerabilities. http://www.security.unicamp.br/docs/bugs/2003/12/v52.txt Gentoo Linux Security Announcement (200312-07) Assunto: vulnerabilidade de seguranca no pacote net-ftp/lftp. http://www.security.unicamp.br/docs/bugs/2003/12/v59.txt 17/12/2003 ---------- OpenPKG Security Advisory (OpenPKG-SA-2003.052) Assunto: vulnerabilidade de seguranca no pacote cvs. http://www.security.unicamp.br/docs/bugs/2003/12/v53.txt OpenPKG Security Advisory (OpenPKG-SA-2003.053) Assunto: vulnerabilidade de seguranca no pacote lftp. http://www.security.unicamp.br/docs/bugs/2003/12/v54.txt NetBSD Security Advisory (2003-018) Assunto: DNS negative cache poisoning. http://www.security.unicamp.br/docs/bugs/2003/12/v55.txt SGI Security Advisory (20031203-01-U) Assunto: SGI Advanced Linux Environment security update #7. http://www.security.unicamp.br/docs/bugs/2003/12/v58.txt 18/12/2003 ---------- Fedora Update Notification (FEDORA-2003-040) Assunto: vulnerabilidade de seguranca no pacote ethereal. http://www.security.unicamp.br/docs/bugs/2003/12/v56.txt Fedora Update Notification (FEDORA-2003-029) Assunto: vulnerabilidade de seguranca no pacote gnucash. http://www.security.unicamp.br/docs/bugs/2003/12/v57.txt Red Hat Security Advisory (RHSA-2003:405-00) Assunto: Updated apache packages fix minor security vulnerability. http://www.security.unicamp.br/docs/bugs/2003/12/v60.txt Mandrake Linux Security Update Advisory (MDKSA-2003:117) Assunto: vulnerabilidade de seguranca no pacote irssi. http://www.security.unicamp.br/docs/bugs/2003/12/v61.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Mon Dec 22 09:48:21 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Mon, 22 Dec 2003 09:48:21 -0200 Subject: [SECURITY-L] Sniffando pacotes em redes com switches de 2 camadas Message-ID: <20031222114821.GD38697@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Sniffando pacotes em redes com switches de 2 camadas To: security em unicamp.br Date: Thu, 18 Dec 2003 09:37:56 -0300 (ART) Sniffando pacotes em redes com switches de 2 camadas Enviado em Terça, 16 de dezembro de 2003 às 11:54:45 EDT por dms http://www.secforum.com.br/article.php?sid=1982&mode=thread&order=0 Otimo artigo escrito por Ryan Spangler, da PacketWatch Research, mostrando como é possível sniffar pacotes em redes que utilizam switches de 2 camadas e como fazer para se proteger deste ataque. Link: http://fux0r.phathookups.com/incoming/layer2sniffing.pdf ----- End forwarded message ----- From security em unicamp.br Mon Dec 22 09:48:51 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Mon, 22 Dec 2003 09:48:51 -0200 Subject: [SECURITY-L] Hack-proofing DB2 Message-ID: <20031222114850.GE38697@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Hack-proofing DB2 To: security em unicamp.br Date: Thu, 18 Dec 2003 09:58:13 -0300 (ART) Hack-proofing DB2 Enviado em Terça, 16 de dezembro de 2003 às 12:06:26 EDT por dms http://www.secforum.com.br/article.php?sid=1983&mode=thread&order=0 Apresentaçao feita por Aaron C. Newman, CTO da Application Security Inc, mostrando falhas do banco de dados da IBM, o DB2, e como fazer para aumentar a segurança do mesmo. Leitura recomendada. Link: http://www.net-security.org/dl/articles/Securing_IBM_DB2.pdf ----- End forwarded message ----- From security em unicamp.br Mon Dec 22 09:49:50 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Mon, 22 Dec 2003 09:49:50 -0200 Subject: [SECURITY-L] Novo kernel do Linux tem primeira grande mudanca desde 2001 Message-ID: <20031222114950.GF38697@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Novo kernel do Linux tem primeira grande mudanXa desde 2001 To: security em unicamp.br Date: Fri, 19 Dec 2003 13:47:21 -0300 (ART) 18/12/2003 - 15h42 Novo kernel do Linux tem primeira grande mudança desde 2001 da Folha Online http://www1.folha.uol.com.br/folha/informatica/ult124u14814.shtml A versão 2.6.0 do kernel --código central-- do Linux traz diversas novidades e representa a primeira grande mudança desde o kernel 2.4.0, lançado em janeiro de 2001, segundo especialistas. Criado 12 anos atrás como um projeto universitário de Linus Torvalds, o software de código aberto se transformou em um grande concorrente do Windows, da Microsoft, e está nos planos da maioria das empresas. Segundo Andrew Morton, programador responsável pelo kernel 2.6.0, o novo código ganhou a capacidade de rodar em servidores com múltiplos processadores. São máquinas que estão por trás do gerenciamento de contas bancárias e distribuição de e-mails, entre outras atividades. Enquanto o kernel 2.4 trabalha somente com servidores rodando quatro e em alguns casos oito processadores, a versão 2.6 ampliará sua performance para servidores com até 32 processadores, de acordo com Morton. Armazenamento O kernel 2.6 ganhou melhorias na forma como lê e armazena dados nos discos rígidos. Atualmente, os computadores demoram muito para ler grandes volumes de dados. Segundo especialistas da distribuição de Linux Red Hat, em alguns casos, muitas requisições de armazenamento em máquinas com o kernel 2.4 podem levar à paralisação do sistema. Ainda ligado à questão de armazenamento, o kernel 2.6 promete melhor uso de softwares que permitem que um programa leia e grave dados em um disco rígido de maneira mais flexível. Esses softs, chamados "gerenciadores de volume", permitem que os discos rígidos sejam usados conjuntamente, possibilitando o compartilhamento de suas capacidades e mudanças nos sistemas sem a necessidade de interromper o uso de outros programas. Incentivo corporativo Os apoiadores do Linux acreditam que o novo kernel vá incentivar o uso do sistema operacional nas empresas. O Linux vem registrando rápido crescimento no mercado de servidores. No terceiro trimestre deste ano, o mercado de servidores Linux vendeu US$ 743 milhões, 50% mais do que no mesmo período de 2002, de acordo com a IDC. No primeiro trimestre de 2003, os servidores Linux representaram 5,6% da receita do setor e 14,1% das máquinas comercializadas, segundo a IDC. No terceiro trimestre deste ano, os números passaram para 6,8% e 16,2%, respectivamente. No entanto, destaca a IDC, o uso comercial do kernel 2.6 ainda deve demorar para chegar aos consumidores. Distribuições A Red Hat, principal vendedora de Linux, planeja incorporar o kernel 2.6 no Red Hat Enterprise Linux 4, que ficará pronto somente em 2005. Por usa vez, a SuSE Linux, segunda maior vendedora do sistema operacional de código aberto, quer incluir o novo código no SuSE Linux Enterprise Server 9, que tem lançamento esperado para meados de 2004. ----- End forwarded message ----- From security em unicamp.br Mon Dec 22 09:50:44 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Mon, 22 Dec 2003 09:50:44 -0200 Subject: [SECURITY-L] Red Hat lanca patches para Linux Message-ID: <20031222115044.GG38697@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Red Hat lanXa patches para Linux To: security em unicamp.br Date: Fri, 19 Dec 2003 13:50:04 -0300 (ART) Red Hat lança patches para Linux Sexta-feira, 19 de Dezembro de 2003 - 12h00 IDG Now! http://idgnow.terra.com.br/idgnow/pcnews/2003/12/0039 A Red Hat lançou na quinta-feira (18/12), uma linha de patches para as versões 7.1, 7.2 e 7.3 do seu sistema de código aberto Linux. A medida visa proteger os usuários contra ataques de Denial of Service (DoS). Foi descoberto que se alguém conseguir acessar a configuração dos principais arquivos restritos usados com o servidor de internet Apache, poderá executar ataques de DoS no Internet Explorer, bem como chegar a sistemas especiais, possibilitando a eles implementar outros golpes. Todos os usuários do Apache foram alertados para atualizarem os seus sistemas. A atual vulnerabilidade, CAN-2003-0542, é descrita como "Defeitos múltiplos no buffer 1 e 2 do Apache 1.3.29 que permite a invasores criarem arquivos de configurações com intenção de travar a máquina, por meio de ataques de DoS ou através da execução de códigos arbitrários via comunicação com mais de 9 capítulos". Para fazer as devidas atualizações ou para obter mais informações, o usuário deverá acessar o web site do Apache(http://www.apache.org/). [ Kieren McCarthy - Techworld.com, Inglaterra ] ----- End forwarded message ----- From security em unicamp.br Mon Dec 22 16:18:15 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Mon, 22 Dec 2003 16:18:15 -0200 Subject: [SECURITY-L] Recesso de final de ano Message-ID: <20031222181815.GB38724@unicamp.br> Srs. Assinantes, Estaremos de recesso do dia 24/12/2003 a 04/01/2004. Solicitamos aos nossos colaboradores que NAO enviem mensagens nesse periodo pois a lista estara' parada. -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Tue Dec 23 14:54:59 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 14:54:59 -0200 Subject: [SECURITY-L] Boletin de Noticias Message-ID: <20031223165459.GC13031@unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e redes da Unicamp com os seguintes boletins de noticia e/ou revistas eletronicas: 22/12/2003 ---------- SecurityFocus Newsletter #228 Fonte: SecurityFocus http://www.security.unicamp.br/docs/informativos/2003/12/b7.txt 15/12/2003 ---------- Modulo Security News No.322 : Retrospectiva 2003 - Parte 1 Fonte: Módulo Security Solutions S/A http://www.security.unicamp.br/docs/informativos/2003/12/b6.txt 12/12/2003 ---------- CAIS-Resumo: Outubro a Dezembro de 2003 Fonte: Centro de Atendimento a Incidentes de Seguranca - CAIS http://www.security.unicamp.br/docs/informativos/2003/12/b5.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Tue Dec 23 15:33:31 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 15:33:31 -0200 Subject: [SECURITY-L] Vulnerabilidades de Seguranca Message-ID: <20031223173330.GD13031@unicamp.br> Srs. Usuarios, Atualizamos o site da Equipe de Seguranca em Sistemas e Redes da Unicamp com os seguintes boletins de vulnerabilidades: 23/12/2003 ---------- Fedora Update Notification (FEDORA-2003-033) Assunto: vulnerabilidade de seguranca no pacote bash http://www.security.unicamp.br/docs/bugs/2003/12/v68.txt Fedora Update Notification (FEDORA-2003-028) Assunto: vulnerabilidade de seguranca no pacote gphoto2 http://www.security.unicamp.br/docs/bugs/2003/12/v67.txt 19/12/2003 ---------- Centro de Atendimento a Incidentes de Seguranca - CAIS Assunto: Correcao Open-Source para falha no IE http://www.security.unicamp.br/docs/bugs/2003/12/v66.txt Fedora Update Notification (FEDORA-2003-021) Assunto: vulnerabilidade de seguranca no pacote binutils http://www.security.unicamp.br/docs/bugs/2003/12/v65.txt Fedora Update Notification (FEDORA-2003-015) Assunto: vulnerabilidade de seguranca no pacote sed http://www.security.unicamp.br/docs/bugs/2003/12/v64.txt Fedora Update Notification (FEDORA-2003-039) Assunto: vulnerabilidade de seguranca no pacote dia http://www.security.unicamp.br/docs/bugs/2003/12/v63.txt Mandrake Linux Security Update Advisory (MDKSA-2003:118) Assunto: vulnerabilidade de seguranca no pacote XFree86. http://www.security.unicamp.br/docs/bugs/2003/12/v62.txt -- Equipe de Seguranca em Sistemas e Redes Unicamp - Universidade Estadual de Campinas mailto:security em unicamp.br http://www.security.unicamp.br From security em unicamp.br Tue Dec 23 15:41:47 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 15:41:47 -0200 Subject: [SECURITY-L] LanXado o Debian-br 3.0 r2 Message-ID: <20031223174147.GE13031@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: LanXado o Debian-br 3.0 r2 To: security em unicamp.br Date: Mon, 22 Dec 2003 15:06:59 -0300 (ART) Lançado o Debian-br 3.0 r2 Nova versão do Debian localizado para o Brasil pelo pessoal do Debian-br. As ISOs estão disponiveis em: ftp://ftp.cipsga.org.br/debian/. Pra quem acha o Debian woody (3.0) muito desatualizado, aconselho que visite o apt-get.org e backports.org... Nos DETALHES, o texto do Gleydson Mazioli da Silva para o debian-br em listas.cipsga.org.br, na integra... Olá para todos, Tenho o prazer de divulgar o lançamento da segunda versão dos CDs do Debian-BR baseados na Woody (a versão estável atual da Debian). O lançamento oficial foi feito durante a primeira reunião do GUD-ES (grupo de usuários Debian-ES) no dia 06/12/2003, onde cada membro recebeu uma cópia do CD recém gravado. Seguindo a tradição dos CDs do Debian-BR baseados na Potato (lançados em maio de 2001 e baseados na Debian Potato r3) eles possuem personalizações e diferenciação em relação aos CDs oficiais da Debian. A nova versão dos CDs do Debian-BR podem ser baixadas de: ftp://ftp.cipsga.org.br/debian/ Lembro que somente são permitidas 2 conexões por IP para esta máquina! Então peço que evitem o uso de gerenciadores de downloads que abrem muitas conexões simultaneas. O manual de instalação traduzido para as outras plataformas em: http://www.debian.org/releases/stable/i386/install.pt.html A diferença deste CD em relação a versão anterior dos CDs do Debian-BR são: - Suporte a ISOLinux. Isto permite você selecionar que kernel quer dar boot apenas usando o primeiro CD! Dependendo das necessidades do seu sistema poderá digitar vanilla, idepci, compact, bf24 e o kernel correspondente será automaticamente inicializado e instalado junto com seu sistema. Antes era necessário dar boot com outros CDs para ter a mesma funcionalidade. - Suporte adicionado aos seguintes hardwares: - Controladora RAID na instalação - Ethernet StarFire DuraLan - NetGear FA310TX - FarSync T-Series X.21 (Wan) - Uso do kernel 2.2.25 no momento da instalação - Uso do kernel 2.4.18 com os fixes de vulnerabilidades recentes de acesso total ao endereçamento de memória. Estou trabalhando para adicionar o kernel 2.4.23, mas uma série de coisas devem ser mexidas para não quebrar a instalação e outros pacotes dependentes. Isto pode estar disponível no próximo lançamento :-) - Todos os pacotes da security da Debian já incluidos (atualizado em 05/12/2003, incluindo o rsync corrigido). - Tradução de mensagens de mais utilitários (cfdisk, fdisk, etc). A idéia principal é evitar o máximo possível esforços para adaptação da distribuição Debian para o português do Brasil e evitar o uso de meios externos para instalação de pacotes. O conjunto de CDs e manual de instalação atuais estão disponíveis somente para a plataforma i386. Se você deseja suporte as outras 10 arquiteturas da Debian, baixe o ISO de http://cdimage.debian.org. Se o pacote que procura não se encontra em nosso primeiro CD, adicione as seguintes linhas no arquivo /etc/apt/sources.list para fazer a instalação via Internet: ------------ deb ftp://ftp.debian.org.br/debian woody main contrib non-free deb ftp://ftp.debian.org.br/debian-non-US woody/non-US main contrib non-free deb http://security.debian.org woody/updates main ------------ E depois execute os comandos: "apt-get update" e "apt-get install pacote" Outra alternativa é baixar o ISO que contém seu programa. Para localizar facilmente qual imagem ISO precisa, coloquei uma lista dos pacotes disponíveis em cada CD em aruqiovs do diretório de download com o nome: "lista-pacotes-CD?.txt". A Debian é um esforço conjunto de pessoas experientes que trabalham ao redor do munto e contam com ajuda vinda diretamente da comunidade e tem por objetivo desenvolver um sistema operacional, rápido, seguro, de qualidade, que atenda maior possibilidades de uso e que não esconda problemas. Em especial quero agradecer as seguintes pessoas que sem estas tornariam impossíveis este lançamento: Michelle Ribeiro - Pelo apoio, organização de lista de prioridade de pacotes, tasks do gnome, kde, pacotes de gerenciamento. Gustavo Noronha - Dicas sobre a integração do debconf no processo de instalação. Andre Luiz Lopes - Por dividir a carga gerada pela internacionalização do processo de instalação da Debian e manual. Djalma Dvalois - Por ceder espaço nos servidores da CIPSGA para disponibilização das imagens ISOs para download. Abaixo segue as características deste CD herdadas do lançamento anterior e algumas do próprio sistema de instalação Debian. -- Gleydson Mazioli da Silva - Instalação totalmente em portugues do Brasil. - Configuração de ambiente em Português desde a instalação. - Se você é um usuário experiente e não deseja ter todo seu espaço em disco tomado por uma instalação gigante com coisas que nunca utilizará, você poderá fazer a instalação manuamente após a instalação do sistema básico. - Configuração de teclado abnt2 por padrão desde a instalação. - Adição do suporte a ext3 na instalação do sistema - Instalação do sistema mais simplificada usando o método de instalação dbootstrap baseado em modo texto. Isto permite a compatibilidade de instalação até mesmo em terminais remotos/ não gráficos. - Instalação disponível através de vários métodos mantendo a compatibilidade com sistemas antigos / servidores especiais: - Disquetes de 1.4MB (3 1/2) - CD-Rom inicializável (ElTorino). - Disco rígido a partir do DOS - Via internet usando HTTP - Via PLIP - Via estações locais usando NFS - A partir de uma partição montada no disco rígido local. Qualquer um dos métodos acima pode ser usado em qualquer passo da instalação. Você até mesmo pode iniciar a instalação via disquetes e instalar o resto do sistema usando uma conexão discada via internet, ou misturar todos estes. O sistema de instalação lhe guiará de forma através de cada passo. - Checagem da integridade de pacotes sendo instalados via MD5 (mesmo a partir do CD) isto garante a segurança da instalação via internet. Se qualquer pacote for alterado no servidor remoto por um cracker, o sistema de instalação é automaticamente interrompido. - Diversas mensagens do sistema traduzidas (login remoto, motd, etc). - Integração do sistema de locales no conjunto atual, o suporte a português do Brasil estará disponível para todos os programas automaticamente. Para selecionar outros idiomas, use o "dpkg-reconfigure locales". - CD de recuperação com suporte a ext3. Útil principalmente para os técnicos que trabalham com manutenção. - Foi realizada uma filtragem na quantidade de pacotes da distribuição Debian, filtrando os pacotes específicos de outros idiomas. Isto possibilitou a redução do número de pacotes para o extremamente necessário, ficando em 8186 na distribuição atual. - Defini prioridades para os pacotes mais usados pelos usuários portugueses (Brasil e Portugal) da Debian. Enviei uma mensagem para a debian-user-portuguese, que deu inicio a um grande número de sugestões para o que seria colocado no primeiro CD. O resultado é a sugestão de cada participante que participou incluida no CD da distribuição Debian-BR. Obrigado a todos! A intenção ao planejar este método de organização, é evitar a situação de quando precisa instalar aquele tão procurado pacote e precisa baixar mais 640 MB ou gastar mais dinheiro comprando todos os 6 CDs da Debian. Com apenas o primeiro CD, é possível instalar a distribuição Debian com ambiente gráfico completo (XFree86 versão 3 ou 4), ferramentas de auto-detecção, gnome, kde, aplicativos multimídia (video, som, mp3) navegadores, clientes de e-mail, ferramentas de desenvolvimento e compilação, jogos, abiword, koffice (processamento de textos, planilhas e banco de dados) e uma variedade de ferramentas indispensáveis para administradores realizar tarefas de manutenção do servidor e configurar sua máquina para ter um conjunto mínimo de pacotes, especialmente para a execução de servidores de alto desempenho, começando por otimizações na gravação do sistema de arquivos. - Possui um conjunto de programas já disponível para crianças utilizarem a Debian. Em especial, muitos programas relacionados a educação estudantil - Debian-Jr (Debian Junior). - Ainda com relação a opções de segurança, foi habilitado por padrão a proteção contra IP spoofing existente na libresolv, ataque tcpsyncookies, etc. Todos estes recursos podem ser desativados facilmente dependendo do planejamento de sua rede. - Os pacotes podem ser instalados sem traumas via método de tasks da Debian. Basta executar o tasksel e ver os programas disponíveis. --------------------------- Gleydson Mazioli da Silva gleydson em debian.org gleydson em cipsga.org.br ______________________________________________________________________ Conheça a nova central de informações anti-spam do Yahoo! Mail: http://www.yahoo.com.br/antispam ----- End forwarded message ----- From security em unicamp.br Tue Dec 23 15:42:09 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 15:42:09 -0200 Subject: [SECURITY-L] Tecnologias wireless demandam cuidados extras Message-ID: <20031223174209.GF13031@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Tecnologias wireless demandam cuidados extras To: security em unicamp.br Date: Mon, 22 Dec 2003 15:12:14 -0300 (ART) Tecnologias wireless demandam cuidados extras 22/12/2004 - 0:00 Rodney de Castro Peixoto Na área de tecnologia, os holofotes estão agora apontados para a mobilidade, aplicações e dispositivos que dispensam o uso de fios e cabos, com a formatação das chamadas redes wireless. Conceito já amplamente difundido nos Estados Unidos (exemplos como a rede de coffe shops Starbucks, que possui mais de 2000 hotspots em suas lojas, a um custo de 6 dólares a hora), em parte da Ásia e em alguns países europeus, começamos a perceber seus passos aqui no Brasil. Recentemente, um provedor de Internet começou a fornecer conexão sem fio, e uma rede de restaurantes também começou a transformar suas unidades em hotspots, ou seja, pontos de conexão à Internet com uso de aplicativos wireless. Além disso, iniciativas semelhantes em aeroportos, hotéis, centros de eventos e convenções demonstram o interesse e usabilidade das redes sem fio em terras brasileiras. Apesar das barreiras de infra-estrutura, custos e dos baixos níveis de inclusão digital, percebemos uma demanda crescente no meio corporativo na adoção das chamadas wireless networks. A tecnologia de comunicação wireless é composta de padrões estabelecidos pelo Institute of Electrical and Electronics Engineers (IEEE), uma associação sem fins lucrativos que reúne aproximadamente 380.000 membros, em 150 países. Composto de engenheiros das áreas de telecomunicações, computação, eletrônica e ciências aeroespaciais, entre outras, o IEEE definiu algo em torno de 900 padrões tecnológicos (standards) ativos e utilizados pela indústria, e conta com mais 700 em desenvolvimento. Os standards que recebem mais atenção ultimamente correspondem à família de especificações batizada de 802.11. Estes padrões especificam a interconexão de computadores, impressoras, dispositivos de vídeo e demais aplicações através do conceito over-the air, ou seja, proporciona o estabelecimento de redes e comunicações entre um aparelho cliente e uma estação ou ponto de acesso, com o uso de microondas de frequência de rádio. Estas redes são conhecidas como Wireless Local Area Network (WLAN), e atualmente são estabelecidas quatro especificações na família 802.11: 802.11, 802.11 a, 802.11 b, 802.11 g. Estes standards utilizam-se do protocolo conhecido como Ethernet, comum em computadores pessoais e portáteis. Outro termo bastante utilizado é o Wi-Fi, acrômio de Wireless Fidelity, correspondendo ao padrão 802.11 b. Redes de computadores são, por sua própria natureza, passíveis de ataques e invasões, como temos observado em intensa prática do chamado hackerismo, nas variantes de conotação maléfica da palavra. Em recente pesquisa divulgada pela consultoria mi2g Intelligence Unit(http://www.mi2g.com/), o Brasil abrange sete dos dez mais ativos grupos responsáveis por invasão de sites no mês de outubro último. Mesmo passível de questionamentos, tais números indicam ser o Brasil território fértil de mentes brilhantes capazes de causar prejuízos a redes de computadores. Tais atitudes podem ser ampliadas e facilitadas com o uso de redes wireless, pois é sabido que o quesito segurança nestas aplicações ainda deixa muito a desejar. Temos, assim, práticas típicas concernentes a redes sem fio, sejam estas comerciais ou não, conhecidas como wardriving e warchalking. Wardriving O termo wardriving foi escolhido por Peter Shipley(http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving, são necessários um automóvel, um computador, uma placa Ethernet configurada no modo “promíscuo” (o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo (uma lata de famosa marca de batatas fritas norte-americana costuma ser utilizada para a construção de antenas). Tal atividade não é danosa em si, pois alguns se contentam em encontrar a rede wireless desprotegida, enquanto outros efetuam loginuso destas redes, o que já ultrapassa o escopo da atividade. Tivemos notícia, no ano passado, da verificação de desproteção de uma rede wireless pertencente a um banco internacional na zona Sul de São Paulo mediante wardriving, entre outros casos semelhantes. Os aficionados em wardriving consideram a atividade totalmente legítima. Warchalking Inspirado em prática surgida na Grande Depressão norte-americana, quando andarilhos desempregados (conhecidos como hobos) criaram uma linguagem de marcas de giz ou carvão em cercas, calçadas e paredes, indicando assim uns aos outros o que esperar de determinados lugares, casas ou instituições onde poderiam conseguir comida e abrigo temporário, o warchalking é a prática de escrever símbolos indicando a existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz (chalk) em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias pelos simpatizantes da idéia. Nas legendas da figura acima, que é uma etiqueta adesiva, o Open Node significa que a rede é vulnerável, Closed Node serve para uma rede fechada, e a letra W dentro do círculo informa que a rede wireless utiliza o padrão de segurança WEP (Wireless Equivalent Privacy), com presença de criptografia. Em cima de cada símbolo, temos o SSID (Service Set Identifier), que funciona como uma senha para o login na rede, obtidos através de softwares próprios conhecidos como sniffers. Aqui, novamente, os praticantes do warchalking alegam que não pode ser configurado crime rabiscar em calçadas e paredes, e não incitam o uso danoso de redes wireless alheias. Esta prática se encontra em crescimento em vários lugares do mundo, particularmente na Inglaterra, onde ocorreu um episódio em que estudantes utilizaram este meio para se reunirem na Bedford Square, em Londres, usando a rede Wi-Fi de um escritório localizado no térreo de um edifício. Fotos deste acontecimento podem ser visualizadas no endereço www.aaschool.ac.uk/antennaa/workweb/. Implicações legais Tanto os wardrivers quanto warchalkers que se consideram legítimos defensores de suas categorias, inclusive com alguma organização, e alegam ser totalmente legal o uso de ondas disponíveis no ar para conexão à Internet, mesmo sendo estas ondas provenientes de dispositivos pertencentes a terceiros, que investiram recursos em sua estruturação. Os principais argumentos dos praticantes para a defesa de sua legalidade é a garantia de liberdade de utilização de ondas de rádio presentes no espaço aéreo. Nos Estados Unidos, o órgão responsável pelas comunicações, o Federal Communications Commission (FCC), reservou as estações usadas por redes wireless para uso público, e esta falta de regulamentação é utilizada como princípío de legitimidade para a utilização de redes alheias que apresentam algum tipo de abertura na estrutura, assim como na Inglaterra o Wireless Telegraphy Act não prevê uso estritamente comercial das bandas utilizadas em aplicações Wi-Fi (há um pedido de uma operadora local para utilização comercial do espectro 2.4GHz). Desde que não causem dano, os wardrivers e warchalkers acreditam estar atuando dentro da legalidade e moralidade. Três pontos a considerar, enquadrando a matéria em território brasileiro: rastreamento, indicação e utilização de redes pertencentes a terceiros. O ato de rastrear redes sem fio com utilização de equipamentos e softwares capazes de detectar sua presença e configurações não é verificado como lesivo em si mesmo, apesar de ser o início de uma possível invasão. O wardriving é amplamente utilizado por especilistas em segurança de redes para teste e verificação de vulnerabilidades. Indicar a presença de redes wireless com proteção deficiente pode ou não se caracterizar ilícito, dependendo do grau e intenção. Em casos de configuração danosa em decorrência de invasão de redes de comunicação, o apontador da brecha pode ser caracterizado como co-autor do delito. A utilização indevida de recursos de comunicação alheios configura ilícito penal no Brasil. Alguns dispositivos em nosso ordenamento jurídico já descrevem a tipicidade de atos advindos do warchalking, como o artigo 155, § 3º do Código Penal, que define o chamado furto de sinal, o artigo 151, que dispõe sobre violação de correspondência, principalmente em seus incisos II e IV, e também os artigos 186 e 927 do Novo Código Civil, que genericamente indicam a necessidade de ressarcimento em casos de danos a terceiros. Porém, destacamos a previsão específica do enquadramento das conseqüências do wardriving e warchalking no Projeto de Lei nº 84, de 1999, aprovado em Plenário da Cãmara recentemente, que dá nova redação ao Código Penal Brasileiro. No que tange a matéria aqui visitada, o Projeto adita o ordenamento penalista acrescendo a Seção V no Capítulo VI, Título I, a saber: “Seção V – Dos Crimes contra a inviolabilidade de sistemas informatizados Acesso indevido a meio eletrônico Artigo 154-A - Acessar, indevidamente ou sem autorização, meio eletrônico ou sistema informatizado: Pena – detenção, de três meses a um ano, e multa.” A letra da lei prevê o “acesso indevido”, ou seja, uma consequência de práticas de wardriving e warchalking, com a efetivação da ação de invadir uma rede wireless, apenando com detenção e multa o invasor de redes e sistemas informatizados. O dispositivo é complementado com necessidade de representação do interessado quando a rede invadida for privada, porém inova ao incondicionar a ação penal quando o delito for cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista. Nestes casos, o Ministério Público pode se movimentar para a persecução penal do infrator. Resta, porém, uma pergunta: como aplicar praticamente uma sanção legal em casos de invasão de redes wireless mediante wardriving e warchalking? É por demais subjetivo e difícil o enquadramento legal de um indivíduo posicionado no meio de uma praça pública, utilizando um dispositivo sem fio (o que no Brasil, por si só, já é pouco viável, pois exibir notebooks e PDAs é pouquíssimo aconselhável) e conectado à Internet mediante uso de rede alheia. A temporariedade da prática e sua dinâmica dificultam a aplicação de qualquer sanção punitiva, já que a ação delituosa não é de fácil constatação. A resposta para esta questão virá com o tempo, e provavelmente será guiada pela própria tecnologia que gerou estas práticas. Vemos, portanto, que os desafios inerentes ao uso da tecnologia no cotidiano das pessoas continuam, longe de serem transpostos por simples previsão legal, e prometem ainda acaloradas discussões. Rodney de Castro Peixoto é advogado especialista em tecnologia da informação, consultor de empresas de Internet, autor do livro “O Comércio Eletrônico e os Contratos” Ed. Forense, 2001, e professor do IPGA – Instituto de Pós-Graduação Avançada em Tecnologia e Negócios. Fonte: http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1103684400,94053,/ ______________________________________________________________________ Conheça a nova central de informações anti-spam do Yahoo! Mail: http://www.yahoo.com.br/antispam ----- End forwarded message ----- From security em unicamp.br Tue Dec 23 15:42:44 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 15:42:44 -0200 Subject: [SECURITY-L] Sistema de troca de arquivos abre PCs para invasores Message-ID: <20031223174244.GG13031@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Sistema de troca de arquivos abre PCs para invasores To: security em unicamp.br Date: Mon, 22 Dec 2003 17:17:04 -0300 (ART) Sistema de troca de arquivos abre PCs para invasores Segunda-feira, 22 de Dezembro de 2003 - 12h47 IDG Now! http://idgnow.terra.com.br/idgnow/internet/2003/12/0070 Na sexta-feira (19/12), o programador do sistema de troca de arquivos Peer-to-Peer (P2P), eDonkey, Julian Ashton, revelou que um simples plug-in é capaz de fornecer acesso ilimitado a discos, além da possibilidade de rodar programas em máquinas locais e de espalhar códigos por meio de uma rede. Em linhas gerais, o especialista classifica o caso como um verdadeiro pesadelo em termos de risco de segurança. Definindo a arquitetura (MetaMachine) — usada pelo eDonkey e pelo Overnet — como “a pior e mais insegura que ele já viu em toda a vida”, Ashton anunciou as suas preocupações na popular lista de e-mails NTBugTraq, alertando que é necessário apenas um plug-in malicioso em um universo de milhões de clientes do P2P para ser lançado contra vários usuários, possivelmente por meio de um ataque do tipo Distributed Denial of Service (DDoS). Embora esses plug-ins não estejam ‘amarrados’ ao próprio software, permitem ser trabalhados com os sistemas operacionais, o que faz com que um programa P2P possa ser usado como um portal, onde se consegue acessar facilmente os PCs dos usuários. A possibilidade desse recurso ser explorado por hackers com intenção de propagar vírus, worms e até mesmo spams é muito grande. Contudo, enquanto as empresas impedirem a utilização de programas P2P dentro de suas redes por razões de segurança ou mesmo por motivos legais, o risco diminui, consideravelmente. [ Kieren McCarthy - Techworld.com, Inglaterra ] ______________________________________________________________________ Conheça a nova central de informações anti-spam do Yahoo! Mail: http://www.yahoo.com.br/antispam ----- End forwarded message ----- From security em unicamp.br Tue Dec 23 15:43:11 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 15:43:11 -0200 Subject: [SECURITY-L] Ataques de Wi-Fi estXo ficando mais sXrios Message-ID: <20031223174311.GH13031@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: Ataques de Wi-Fi estXo ficando mais sXrios To: security em unicamp.br Date: Mon, 22 Dec 2003 19:29:17 -0300 (ART) Ataques de Wi-Fi estão ficando mais sérios Segunda-feira, 22 de Dezembro de 2003 - 18h25 IDG Now! http://idgnow.terra.com.br/idgnow/telecom/2003/12/0021 Qualquer feira é uma oportunidade para especialistas de segurança demonstrarem suas habilidades, e na Wi-Fi Planet, ocorrida no mês passado, não foi diferente. A AirDefense Inc. monitorou todo o tráfego de Wi-Fi no evento e descobriu que as habilidades dos hackers continuam avançando, enquanto muitos usuários ainda desconhecem as questões de segurança. Em um único dia na conferência, a AirDefense observou 21 tentativas de ataques (tentativas de seqüestrar a conexão Wi-Fi de usuários de redes virtuais privadas — Virtual Private Network). Assustadoramente, 16 dessas tentativas foram bem-sucedidas —um grande aumento em relação a conferência Wi-Fi Planet anterior, em junho, quando apenas 3 em 32 tentativas foram realizadas com sucesso em um dia. “Ferramentas de hacking sempre estiveram amplamente disponíveis, mas requerem conhecimento das técnicas para usá-las corretamente”, afirma Richard Rushing, vice-presidente da AirDefense. “Como LANs aumentaram de popularidade, essas ferramentas se tornaram mais fáceis de usar e alcançam resultados mais prejudiciais.” Parte do problema é que os padrões para a segurança Wi-Fi ainda são complexos. Além dos ataques na conferência, a companhia gravou outros 33 ataques, incluindo tentativas de invadir o Extensible Authentication Protocol (EAP) e a versão Inc. do Cisco System, a Lightweight Extensible Authentication Protocol (LEAP). Alguns hackers conseguiram até a senha dos usuários por meio da força bruta. Houve 75 ataques de negação de serviço (denial-of-service) em pontos de acesso, e em 12 ocasiões os hackers tentaram atacar um DoS-cloud, que pode desautenticar todas as pessoas de um canal específico. Apesar disso tudo, os usuários estavam seriamente despreparados. Apenas 6% dos downloads de e-mail de empresas foram feitos em uma rede virtual privada — Virtual Private Network (VPN). [ Peter Judge -- Tecnoworld.com ] ______________________________________________________________________ Conheça a nova central de informações anti-spam do Yahoo! Mail: http://www.yahoo.com.br/antispam ----- End forwarded message ----- From security em unicamp.br Tue Dec 23 15:43:33 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 15:43:33 -0200 Subject: [SECURITY-L] IntroduXXo a DoS (Denial of Service) Message-ID: <20031223174333.GI13031@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: IntroduXXo a DoS (Denial of Service) To: security em unicamp.br Date: Tue, 23 Dec 2003 11:27:42 -0300 (ART) Introdução a DoS (Denial of Service) Enviado em Segunda, 22 de dezembro de 2003 às 23:02:17 EDT por dms (6 leituras) Artigo divulgado pela LinuxExposed.com mostrando alguns conceitos e explicações por trás do ataque DoS, Denial of Service. Leitura recomendada. Link: http://www.linuxexposed.com/modules.php?op=modload&name=News&file=article&sid=545&mode=thread&order=0 Fonte: http://www.secforum.com.br/article.php?sid=1986&mode=thread&order=0 ______________________________________________________________________ Conheça a nova central de informações anti-spam do Yahoo! Mail: http://www.yahoo.com.br/antispam ----- End forwarded message ----- From security em unicamp.br Tue Dec 23 15:44:43 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 15:44:43 -0200 Subject: [SECURITY-L] IntroduXXo a DoS (Denial of Service) Message-ID: <20031223174442.GA13552@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: IntroduXXo a DoS (Denial of Service) To: security em unicamp.br Date: Tue, 23 Dec 2003 11:27:42 -0300 (ART) Introdução a DoS (Denial of Service) Enviado em Segunda, 22 de dezembro de 2003 às 23:02:17 EDT por dms (6 leituras) Artigo divulgado pela LinuxExposed.com mostrando alguns conceitos e explicações por trás do ataque DoS, Denial of Service. Leitura recomendada. Link: http://www.linuxexposed.com/modules.php?op=modload&name=News&file=article&sid=545&mode=thread&order=0 Fonte: http://www.secforum.com.br/article.php?sid=1986&mode=thread&order=0 ______________________________________________________________________ Conheça a nova central de informações anti-spam do Yahoo! Mail: http://www.yahoo.com.br/antispam ----- End forwarded message ----- From security em unicamp.br Tue Dec 23 15:45:07 2003 From: security em unicamp.br (Security Team - UNICAMP) Date: Tue, 23 Dec 2003 15:45:07 -0200 Subject: [SECURITY-L] SoluXXo AntiSpam para a sua rede Message-ID: <20031223174506.GB13552@unicamp.br> ----- Forwarded message from Caio Souza Mendes ----- From: Caio Souza Mendes Subject: SoluXXo AntiSpam para a sua rede To: security em unicamp.br Date: Tue, 23 Dec 2003 11:28:55 -0300 (ART) Solução AntiSpam para a sua rede Enviado em Segunda, 22 de dezembro de 2003 às 23:07:26 EDT por dms (2 leituras) Artigo escrito por Sandro Mangovski para a LinuxGazette de Dezembro mostrando como construir uma solução antispam para a sua rede utilizando as seguintes ferramentas: Exim MTA, SpamAssassin, Anomy mail sanitizer e vm-pop3d. Link: http://www.linuxgazette.com/node/view/219 Fonte: http://www.secforum.com.br/article.php?sid=1987&mode=thread&order=0 ______________________________________________________________________ Conheça a nova central de informações anti-spam do Yahoo! Mail: http://www.yahoo.com.br/antispam ----- End forwarded message -----