From security em unicamp.br Mon Nov 7 14:39:11 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 7 Nov 2011 14:39:11 -0200 Subject: [SECURITY-L] [cais@cais.rnp.br: CAIS-Alerta: Vulnerabilidade no JBoss] Message-ID: <20111107163911.GA96019@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no JBoss To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Mon, 7 Nov 2011 14:26:08 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS identificou um aumento significativo na exploração de uma antiga vulnerabilidade presente no servidor de aplicações JBoss. A vulnerabilidade existe na configuração padrão do JMX console, o qual não restringe corretamente o acesso autenticado ao usuário de administração. Um atacante remoto, sem acesso a usuários ou senhas, poderia executar códigos maliciosos no contexto do usuário utilizado para executar processos java, podendo comprometer o sistema. CORREÇÕES DISPONÍVEIS Recomenda-se aplicar as correções listadas em: . Securing the JMX Console and Web Console (HTTP) http://community.jboss.org/wiki/SecureTheJmxConsole MAIS INFORMAÇÕES . US-CERT Vulnerability Note VU#632656 http://www.kb.cert.org/vuls/id/632656 . Statement Regarding Security Threat to JBoss Application Server http://community.jboss.org/blogs/mjc/2011/10/20/statement-regarding-security-threat-to-jboss-application-server . New JBOSS Worm Infecting Unpatched Servers http://it.slashdot.org/story/11/10/22/0152232/new-jboss-worm-infecting-unpatched-servers O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @cais_rnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTrgGp+kli63F4U8VAQHn1AP/Xx2HPUjoGEyvjySs52g4NqkZZInfy5tw a6QLAqbBp8H3WQKsWErzR67pA7BAwppac2r+GOxRIk4mvY8bE6XrNXJiDB1/IRFM +oEpdtPVX8NmiVFrYGPk29aSXQryZWNENkmw+sF/pXziroUCO+2aQ+wpdcuccIA6 rz1bYT43xIM= =Jyqk -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Nov 9 16:07:09 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 9 Nov 2011 16:07:09 -0200 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA11-312A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20111109180709.GA4737@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA11-312A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 8 Nov 2011 15:39:06 -0500 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA11-312A Microsoft Updates for Multiple Vulnerabilities Original release date: November 08, 2011 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows Overview There are multiple vulnerabilities in Microsoft Windows. Microsoft has released updates to address these vulnerabilities. I. Description The Microsoft Security Bulletin Summary for November 2011 describes multiple vulnerabilities in Microsoft Windows. Microsoft has released updates to address the vulnerabilities. Additional details for MS11-084 can be found in US-CERT vulnerability note VU#675073. II. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. III. Solution Apply updates Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for November 2011. That bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. In addition, administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * Microsoft Security Bulletin Summary for November 2011 - * Microsoft Windows Server Update Services - * US-CERT Vulnerability Note VU#675073 - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA11-312A Feedback VU#124254" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2011 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History November 08, 2011: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBTrmRyD/GkGVXE7GMAQLDqAf/Y+yKoiIWeuTO96O3B2TUzq6HTLGAoU+Y sxRu3qIRvh8mD5IU9OrpCZlniUDl3PQ9J4N87G7poTcFYbWB/Hb5LNPg6YixdLeP a0bkCXh41+Cyxl0n8oOSssWlMxcvKcgCeHidMvmjgkFBncVz534nIEw9IQ+cmCpF JyKvQZ+y3MVarBT0mrQY8S1LIkrEbZJ2Vus5pB0DkX3ivUGgS9vg8iLMV6fXiGp6 UGdHTAMEKp4Ppy96fQ80RfNtYnKZWMN4/kRievE5rXKFyU2jymTLkykloUk+13kv V/jj57SHbGJ1uT8dF1OTF5od9f8mXiJ71Jjf09MFXcBYMrueVlUWSQ== =m58d -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Nov 10 10:26:12 2011 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 10 Nov 2011 10:26:12 -0200 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Novembro/2011 Message-ID: <20111110122612.GC4737@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Novembro/2011 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 9 Nov 2011 17:13:51 -0200 (BRST) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 4 boletins de segurança em 9 de novembro que abordam ao todo 3 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégio e negação de serviço (DoS). No momento da publicação deste resumo há exploração ativa de 3 (três) vulnerabilidades do boletim: MS11-083 (CVD-2011-2013), MS11-085 (CVE-2011-2016) e MS11-086 (CVE-2011-2014). SEVERIDADE . Crítica - MS11-0083 - Vulnerabilidade no TCP/IP pode permitir execução remota de código . Importante - MS11-085 - Vulnerabilidades no Windows Mail e Windows meeting Space podem permitir a execução remota de código. - MS11-086 - Vulnerabilidades no Active Directory podem permitir elevação de privilégio. - MS11-084 - Vulnerabilidades nos drives do Windows Kernel-Mode podem permitir negação de serviço. . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMAÇÕES . Microsoft Security Bulletin Summary for November 2011 http://www.microsoft.com/technet/security/bulletin/ms11-nov . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research&Defense - MSRD http://blogs.technet.com/srd/ . Segurança Microsoft http://www.microsoft.com/brasil/security/ . MS11-083 - Vulnerability in TCP/IP Could Allow Remote Code Execution http://technet.microsoft.com/en-us/security/bulletin/ms11-083 . MS11-085 - Vulnerability in Windows Mail and Windows Meeting Space Could Allow Remote Code Execution http://technet.microsoft.com/en-us/security/bulletin/ms11-085 . MS11-086 - Vulnerability in Active Directory Could Allow Elevation of Privilege http://technet.microsoft.com/en-us/security/bulletin/ms11-086 . MS11-084 - Vulnerability in Windows Kernel-Mode Drivers Could Allow Denial of Service http://technet.microsoft.com/en-us/security/bulletin/ms11-084 Identificador CVE (http://cve.mitre.org): CVE-2011-2013, CVE-2011-2016, CVE-2011-2014 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Atenciosamente, Equipe do CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBTrrQ9+kli63F4U8VAQHuWQQArqRD6U5fSCwpe3zHC/xgbzmjLfEjXOLi wGSq+UKSveaH1vic1f2ePEBLRY0+519TZs34sgGoR7xnX668v2fERa/qUs9ezjMp 3h/hlsIDI0w0gWLxnWPnBd8MCoo7oeIrKpEYMu7wx3QbksQIo8zEbpl3whDr40S8 uGG3NAyGaAE= =b33K -----END PGP SIGNATURE----- ----- End forwarded message -----