From security em unicamp.br Tue Apr 1 15:53:53 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 1 Apr 2014 15:53:53 -0300 Subject: [SECURITY-L] Literatura sobre seguranca da informacao Message-ID: <20140401185353.GA1559@unicamp.br> Caros, Publicamos em nosso site algumas indicações de livros com temas voltados a segurança da informação. Boa leitura ! http://www.security.unicamp.br/dicas/25-livros-de-seguranca.html Atenciosamente, === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC E-mail: security em unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc Contact: +55 19 3521-2289 or +55 19 3521-2290 INOC-DBA-BR: 1251*830 From security em unicamp.br Tue Apr 8 16:06:12 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 8 Apr 2014 16:06:12 -0300 Subject: [SECURITY-L] Grave falha de seguranca no OpenSSL Message-ID: <20140408190612.GA31137@unicamp.br> Prezados; Foi divulgada uma grave falha de seguranca no OpenSSL, mais detalhes em: http://www.security.unicamp.br/artigos/28-heartbleed.html Atenciosamente; === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 From security em unicamp.br Wed Apr 9 11:01:22 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 9 Apr 2014 11:01:22 -0300 Subject: [SECURITY-L] [Openssl heartbeat] Aruba Networks Security Advisory 040814] Message-ID: <20140409140122.GA6188@unicamp.br> ----- Forwarded message from Aruba Networks Customer Advocacy ----- Date: 9 Apr 2014 02:45:10 -0700 From: Aruba Networks Customer Advocacy To: noc em unicamp.br Subject: Aruba Networks Security Advisory 040814 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Dear Aruba Networks Customer/Partner: The purpose of this advisory is to address an important issue that affects Aruba Products that use the OpenSSL 1.0.1 Library. Advisory Number 040814 CVE-2014-0160 TITLE OpenSSL 1.0.1 library (Heartbleed) vulnerability. SUMMARY There is a very serious vulnerability that has been discovered in the OpenSSL 1.0.1 library. This vulnerability can allow an external attacker to extract segments of memory from a remote system without leaving any traces. This memory could contain vital security information, including private keys. These keys, in turn, could be used to mount a man-in-the-middle attack. AFFECTED VERSIONS ? ArubaOS 6.3.x, 6.4.x ? ClearPass 6.1.x, 6.2.x, 6.3.x Previous versions of these products used an earlier version of OpenSSL that is not vulnerable. No other Aruba products, including AirWave, Instant, run these compromised versions of OpenSSL. Aruba Central, Aruba Network?s cloud-based Wi-Fi offering, upgraded their web infrastructure to the latest, safe, version of OpenSSL on April 7 after the attack was first published. DETAILS OpenSSL is a very widely used library, and this vulnerability is likely to affect many systems and websites. Aruba Networks uses this library in different products to secure communications between our infrastructure and various clients. This bug is in OpenSSL's implementation of the TLS/DTLS (transport layer security protocols) heartbeat extension (RFC6520). When exploited it leads to the leak from the server to the client. In some cases it has been demonstrated that key material may be part of this memory leak. DISCOVERY This vulnerability was announced through CVE-2014-0160. IMPACT OpenSSL is used in a variety of ways in Aruba products, including: * HTTPS communications via the Administrative Web GUI * HTTPS communications via Captive Portals * Secure RADIUS communication * Secure communication with some third party APIs CVSS v2 Base Score:5.0 (MEDIUM) (AV:N/AC:L/Au:N/C:P/I:N/A:N) MITIGATION As always, Aruba Networks recommends that best security practices are followed, including reduction of possible attack surface areas by use of access control methods such as network-level ACLs to restrict access. However, given the ubiquitous use of OpenSSL, this may not completely protect your infrastructure. SOLUTION Aruba Networks will be publishing patch releases for the effected products by EOB April 10, 2014. We recommend that all customers upgrade to these versions immediately. ArubaOS 6.3.1.5 ArubaOS 6.4.0.3 ClearPass 6.1.X ClearPass 6.2.X ClearPass 6.3.X Given that there is a chance that key material may already have been compromised, we are further advising customers to consider replacing your certificates after the upgrade is completed. +---------------------------------------------------- OBTAINING FIXED FIRMWARE Aruba customers can obtain the firmware on the support website: http://support.arubanetworks.com Aruba Support contacts are as follows: 1-800-WiFiLAN (1-800-943-4526) (toll free from within North America) +1-408-754-1200 (toll call from anywhere in the world) The full contact list is at: http://www.arubanetworks.com/support-services/support-program/contact-support/ e-mail: support(at)arubanetworks.com Please, do not contact either "wsirt(at)arubanetworks.com" or "security(at)arubanetworks.com" for software upgrades. EXPLOITATION AND PUBLIC ANNOUNCEMENTS This vulnerability will be announced at Aruba W.S.I.R.T. Advisory: http://www.arubanetworks.com/support/alerts/aid-040814.asc STATUS OF THIS NOTICE: Final Although Aruba Networks cannot guarantee the accuracy of all statements in this advisory, all of the facts have been checked to the best of our ability. Aruba Networks does not anticipate issuing updated versions of this advisory unless there is some material change in the facts. Should there be a significant change in the facts, Aruba Networks may update this advisory. A stand-alone copy or paraphrase of the text of this security advisory that omits the distribution URL in the following section is an uncontrolled copy, and may lack important information or contain factual errors. DISTRIBUTION OF THIS ANNOUNCEMENT This advisory will be posted on Aruba's website at: http://www.arubanetworks.com/support/alerts/aid-040814.asc Future updates of this advisory, if any, will be placed on Aruba's worldwide website, but may or may not be actively announced on mailing lists or newsgroups. Users concerned about this problem are encouraged to check the above URL for any updates. REVISION HISTORY Revision 1.0 / 04-08-2014 / Initial release ARUBA WSIRT SECURITY PROCEDURES Complete information on reporting security vulnerabilities in Aruba Networks products, obtaining assistance with security incidents is available at http://www.arubanetworks.com/support-services/security-bulletins/ For reporting *NEW* Aruba Networks security issues, email can be sent to wsirt(at)arubanetworks.com or security(at)arubanetworks.com. For sensitive information we encourage the use of PGP encryption. Our public keys can be found at http://www.arubanetworks.com/support-services/security-bulletins/ (c) Copyright 2014 by Aruba Networks, Inc. This advisory may be redistributed freely after the release date given at the top of the text, provided that redistributed copies are complete and unmodified, including all date and version information. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.20 (MingW32) iEYEARECAAYFAlNFCRYACgkQp6KijA4qefWDrwCgqLLPkAbhCUEXRGuz7wHmPeOY H7EAoNG4mdPkU5CGx4UjmQWHkLYZJz7y =VkbY -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Apr 10 16:11:06 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 10 Apr 2014 16:11:06 -0300 Subject: [SECURITY-L] =?iso-8859-1?q?=5BCAIS-Alerta=3A_Resumo_dos_Boletins?= =?iso-8859-1?q?_de_Seguran=E7a_Microsoft_-_Abril/2014=5D?= Message-ID: <20140410191106.GA20497@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Thu, 10 Apr 2014 15:56:30 -0300 (BRT) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Abril/2014 -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 4 boletins de segurança em 8 de abril de 2014 que abordam ao todo 11 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem a execução remota de código. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas. SEVERIDADE . Crítica - - MS14-017 - Vulnerabilidades no Microsoft Word e Office Web Apps podem permitir a execução remota de código - - MS14-018 - Atualização de segurança cumulativa para o Internet Explorer . Importante - - MS14-019 - Vulnerabilidade no componente de controle de arquivo do Windows pode permitir a execução remota de código - - MS14-020 - Vulnerabilidade no Microsoft Publisher pode permitir a execução remota de código . Moderada - - Nenhum boletim . Baixa - - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Microsoft Download Center http://www.microsoft.com/pt-br/download/security.aspx MAIS INFORMAÇÕES . Resumo do Boletim de Segurança da Microsoft de abril de 2014 http://technet.microsoft.com/pt-BR/security/bulletin/ms14-apr . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ . Central de Proteção e Segurança Microsoft http://www.microsoft.com/brasil/security/ Identificador CVE (http://cve.mitre.org ): CVE-2014-1757, CVE-2014-1758, CVE-2014-1761, CVE-2014-0235, CVE-2014-1751, CVE-2014-1752, CVE-2014-1753, CVE-2014-1755, CVE-2014-1760, CVE-2014-0315, CVE-2014-1759 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBU0bpY+kli63F4U8VAQGZeAQAr4WqP7ZKJTwfnqKB0Nt6o0zLk+RXiLsx HOMM1dqUizKKpvqR6aPGQHtiZujWAHiG3LXEO0GTSunoizX0psNUPqOO9Jsoq4oF RKABA02l3CfS9Mh8bn9vTH//ay2vMMVZxO1H9Kg4asfZgr3O6/KFJvwcsHepQ1Fz IT1TvNMOTn0= =IQUb -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Apr 24 15:55:47 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 24 Apr 2014 15:55:47 -0300 Subject: [SECURITY-L] =?iso-8859-1?q?=5Bcais=40cais=2Ernp=2Ebr=3A_CAIS-Ale?= =?iso-8859-1?q?rta=3A_Vulnerabilidade_no_OpenSSL_-_Atualiza=E7=E3o_1=5D?= Message-ID: <20140424185547.GA17800@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Thu, 24 Apr 2014 11:05:08 -0300 (BRT) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br cc: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Vulnerabilidade no OpenSSL - Atualização 1 -----BEGIN PGP SIGNED MESSAGE----- O CAIS publicou no dia 10 de abril de 2014 [link para: http://www.rnp.br/cais/alertas/2014/openssl.html] um alerta sobre a vulnerabilidade na biblioteca OpenSSL, amplamente utilizada para prover comunicação segura e privacidade na internet, para diversos serviços e aplicativos. Esta vulnerabilidade permite roubar informações protegidas, com isto, sua exploração poderá expor senhas ou outras informações sensíveis. Diante disto, o CAIS lança uma atualização do alerta "Vulnerabilidade no OpenSSL". Nesta atualização, salienta-se a importância da substituição dos certificados digitais e das senhas nos sistemas e serviços afetados pela falha, bem como a geração de novas chaves secretas. Impacto Ainda que as recomendações do alerta anterior já tenham sido aplicadas, as informações sensíveis, como senhas, chaves secretas e certificados digitais podem ter sido comprometidas. Da mesma forma, um atacante pode espionar as comunicações, roubar dados dos sistemas e serviços entre outras atividades ilícitas. O CAIS já registrou tentativas de exploração dessa vulnerabilidade. Recomendações - - Verificar e executar as recomendações do alerta "Vulnerabilidade no OpenSSL" [link para: http://www.rnp.br/cais/alertas/2014/openssl.html], caso ainda não tenham sido aplicadas. A saber: * Executar o comando abaixo em um sistema UNIX-LIKE ou Windows e verifique a versão instalada: #openssl version -a OBS: Para sistemas Windows, o comando acima deve conter também o diretório de instalação do OpenSSL. * Ferramenta online para realizar o teste: https://www.ssllabs.com/ssltest/index.html * Ferramenta NMAP: https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse - - Corrigir a vulnerabilidade identificada * Atualizar o OpenSSL para a versão 1.0.1g ou a mais recente recomendada pelos desenvolvedores. * Desabilitar o suporte ao OpenSSL Heartbeat Este problema pode ser tratado recompilando o OpenSSL com a flag -DOPENSSL_NO_HEARTBEATS. Aplicativos que utilizam o OpenSSL, como o Apache ou Nginx, deverão ser reiniciados para que as mudanças sejam efetivadas. * Utilizar Perfect Forward Secrecy (PFS) PFS pode ajudar a minimizar os danos em caso de vazamento de uma chave secreta fazendo com que seja mais difícil decifrar o tráfego de rede já capturado. * Implementar assinaturas no IDS Visando mitigar qualquer risco associado a um possível comprometimento de senhas, chaves secretas ou certificados, o CAIS recomenda adicionalmente: - - Trocar certificados de serviços que utilizem SSL, como imaps, smtps, ftps, pops, (Open)VPN, https - - Trocar senhas de serviços hospedados em servidores considerados vulneráveis - - Promover ações que incentivem os usuários da sua instituição a realizarem a troca de senhas associados a sistemas e serviços corporativos (Intranet, wiki, VPN entre outros) - - Promover ações de conscientização entre os usuários da sua instituição para troca de senhas de serviços externos (Gmail, Yahoo mail, Hotmail/Outlook entre outros). Veja tabela abaixo: http://mashable.com/2014/04/09/heartbleed-bug-websites-affected/ Informamos também que já existem atualizações para correção das vulnerabilidades em VMware. As versões afetadas, assim como as atualizações encontram-se em: http://www.vmware.com/security/advisories/VMSA-2014-0004.html Mais informações https://isc.sans.edu/forums/diary/+Patch+Now+OpenSSL+Heartbleed+Vulnerability/17921http://blog.fox-it.com/2014/04/08/openssl-heartbleed-bug-live-blog/ http://www.openssl.org/news/secadv_20140407.txt http://arstechnica.com/security/2014/04/confirmed-nasty-heartbleed-bug-exposes-openvpn-private-keys-too/ http://www.vmware.com/security/advisories/VMSA-2014-0004.html Identificador CVE (http://cve.mitre.org): CVE-2014-0160 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp. Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBU1kaTukli63F4U8VAQFWfQP/buPHQsKKQzEsH35TJdxHq7CMLSczFz69 VVVSoSp8yoXW4nPRdBQwvWkFFeEG4EBmgAHLhN1M2gc8e5hOChTdqhWTK/QFFsbc y0oM/rYlibF1vAAtBApu2eCc/imoUwlqsn7wtIQblAlLxFJ7Inavje5D4Sg1aKKN /gCa3ps8zX4= =KK/T -----END PGP SIGNATURE----- ----- End forwarded message -----