From security em unicamp.br Tue Dec 2 15:19:05 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 2 Dec 2014 15:19:05 -0200 Subject: [SECURITY-L] CSIRT Unicamp: atualizacao do site - 02/12/2014 Message-ID: <20141202171905.GB4721@unicamp.br> Prezados, O site do CSIRT Unicamp foi atualizado com a publicação: Wordfence - Um plugin de segurança para Wordpress https://www.security.unicamp.br/artigos/67-wordfence-um-plugin-de-seguranca-para-wordpress.html Atenciosamente, Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC E-mail: security em unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc Contact: +55 19 3521-2289 or +55 19 3521-2290 INOC-DBA-BR: 1251*830 From security em unicamp.br Wed Dec 10 11:27:49 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 10 Dec 2014 11:27:49 -0200 Subject: [SECURITY-L] CAIS-Alerta: Vulnerabilidades no BIND Message-ID: <20141210132749.GA11164@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Wed, 10 Dec 2014 11:20:35 -0200 (BRST) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Subject: CAIS-Alerta: Vulnerabilidades no BIND -----BEGIN PGP SIGNED MESSAGE----- Prezados, O CAIS está repassando dois alertas do ISC (Internet Systems Consortium), intitulados "CVE-2014-8500: A Defect in Delegation Handling Can Be Exploited to Crash BIND" e "CVE-2014-8680: Defects in GeoIP features can cause BIND to crash" que tratam de diversas vulnerabilidades no servidor DNS BIND. Até o momento da publicação desse alerta, não foram divulgados códigos de exploração para as vulnerabilidades listadas. DESCRIÇÃO: CVE-2014-8500 - A Defect in Delegation Handling Can Be Exploited to Crash BIND: Um usuário mal intencionado pode causar a indisponibilidade/exaustão de recursos (DoS) ao realizar consultas especificamente construídas fazendo com o que o servidor BIND efetue ilimitadas requisições ao tentar resolver tais consultas de forma recursiva. SISTEMAS IMPACTADOS Todos os servidores com recurso de consultas recursivas habilitadas são afetados. Servidores autoritativos também podem ser afetados, porém o atacante necessita obter controle sob uma zona delegada abaixo deste servidor. VERSÕES AFETADAS: 9.0.x até 9.8.x; 9.9.0 até 9.9.6; 9.10.0 até 9.10.1 CORREÇÕES DISPONÍVEIS Atualizar a versão do BIND para a versão mais recentes, aplicar as correções disponíveis no site do ISC ou do suporte do seu sistema operacional. DESCRIÇÃO: CVE-2014-8680 - Defects in GeoIP features can cause BIND to crash: Diversas vulnerabilidades relacionadas a função de GeoIP na versão 9.10.x do ISC BIND. Algumas dessas vulnerabilidades podem até causar indisponibilidade/exaustão de recursos (DoS). SISTEMAS IMPACTADOS: Todos os servidores que fazem uso do recurso de GeoIP são impactados. VERSÕES AFETADAS 9.10.0 até 9.10.1 CORREÇÕES DISPONÍVEIS Atualizar a versão do BIND para a versão mais recentes, aplicar as correções disponíveis no site do ISC ou do suporte do seu sistema operacional. IDENTIFICADORES CVE (http://cve.mitre.org): CVE-2014-8680, CVE-2014-8680 MAIS INFORMAÇÕES https://kb.isc.org/article/AA-01216/ https://kb.isc.org/article/AA-01217/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @cais_rnp. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVIhIvOkli63F4U8VAQGNvQP/SKpE7UDhZBfRXi2PHXhoQCkEoX5p9e6/ +n/c2q3/WonLlXRCimsoh3IjkoqYpKehtFrab/WjF88hAhWpspslKayz1/FhPOjy NOeJtYoLWeYLn5FHXgcftXPD13Y+6UWljcArxHoxwW26J+jwQpXVR2yTdy33VAMg zF98t27hm1A= =SIMB -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Dec 11 08:50:49 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 11 Dec 2014 08:50:49 -0200 Subject: [SECURITY-L] =?iso-8859-1?q?=5Bcais=40cais=2Ernp=2Ebr=3A_Resumo_d?= =?iso-8859-1?q?os_Boletins_de_Seguran=E7a_Microsoft_-_Dezembro=5D?= Message-ID: <20141211105048.GA15141@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Wed, 10 Dec 2014 17:02:19 -0200 (BRST) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Subject: Resumo dos Boletins de Segurança Microsoft - Dezembro -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 7 boletins de segurança em 09 de dezembro de 2014 que abordam ao todo 25 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégio e vazamento de informações. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas. SEVERIDADE . Crítica - - MS14-080: Atualização de segurança cumulativa para o Internet Explorer - - MS14-081: Vulnerabilidades nos Microsoft Word e Microsoft Office Web Apps podem permitir a execução de código remoto - - MS14-084: Vulnerabilidade no mecanismo de script VBScript pode permitir execução remota de código . Importante - - MS14-075: Vulnerabilidades no servidor do Microsoft Exchange podem permitir a elevação de privilégio - - MS14-082: Vulnerabilidade no Microsoft Office pode permitir a execução de código remoto - - MS14-083: Vulnerabilidades no Microsoft Excel pode permitir a execução remota de código - - MS14-085: Vulnerabilidade no componente do Microsoft Graphics pode permitir a divulgação de informações . Moderada - - Nenhum boletim . Baixa - - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Microsoft Download Center http://www.microsoft.com/pt-br/download/default.aspx MAIS INFORMAÇÕES . Resumo do Boletim de Segurança da Microsoft de dezembro de 2014 https://technet.microsoft.com/library/security/ms14-dec . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ . Central de Proteção e Segurança Microsoft http://www.microsoft.com/brasil/security/ Identificador CVE (http://cve.mitre.org ): CVE-2014-6319, CVE-2014-6325, CVE-2014-6326, CVE-2014-6336, CVE-2014-6327, CVE-2014-6328, CVE-2014-6329, CVE-2014-6330, CVE-2014-6363, CVE-2014-6365, CVE-2014-6366, CVE-2014-6368, CVE-2014-6369, CVE-2014-6373, CVE-2014-6374, CVE-2014-6375, CVE-2014-6376, CVE-2014-8966, CVE-2014-6356, CVE-2014-6357, CVE-2014-6364, CVE-2014-6360, CVE-2014-6361, CVE-2014-6363, CVE-2014-6355 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Atenciosamente CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVIiYv+kli63F4U8VAQE4NgP/ff3qlCpl28yQRJK3Mp80xAF9h1Bco8sk 4xziXBgn55gRzY4horI81PEBsteoJC39A9SPQCx5JGG8TDYNMdWTK/g8bUtQ5wQl vqFNFy6UGo9VSJsQ6HIcfwJKeySoBSNvTj3oufvWkcTn3G3aDQiYVJETQ14ZenMV Sm/+qtfG4uQ= =vQ/H -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Tue Dec 23 11:50:42 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 23 Dec 2014 11:50:42 -0200 Subject: [SECURITY-L] =?iso-8859-1?q?CAIS-Alerta=3A_Vulnerabilidades_no_se?= =?iso-8859-1?q?rvi=E7o_NTP?= Message-ID: <20141223135042.GA8643@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Tue, 23 Dec 2014 11:42:48 -0200 (BRST) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Subject: CAIS-Alerta: Vulnerabilidades no serviço NTP -----BEGIN PGP SIGNED MESSAGE----- O CAIS alerta para diversas vulnerabilidades encontradas recentemente no serviço NTP, mantido pela equipe do NTP Project. As vulnerabilidades permitem, execução arbitrária de código e desvio de recursos de autenticação.Um usuário malicioso poderia executar códigos maliciosos com privilégios do processo ntpd.Já existem relatos de exploração das vulnerabilidades abaixo. DESCRIÇÃO: - - CVE-2014-9293: Insufficient Entropy in PRNG: Quando o usuário não define a chave de autenticação no arquivo ntp.conf a chave de autenticação gerada automaticamente é considerada fraca pois possuí baixa entropia, permitindo assim que usuários maliciosos consigam burlar o recurso de autenticação. - - CVE-2014-9294: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG): A função "ntp-keygen" utiliza u um gerador de números aleatórios não-criptográfico e uma semente aleatória considerada fraca para os padrões atuais durante a geração de números pseudo-randômicos. Sendo assim, atacantes podem identificar qual chave gerada. - - CVE-2014-9295: Stack Buffer Overflow: Quando a função "Autokey Authentication" está habilitada, um atacante remoto sem permissão ao servidor NTP pode enviar um pacote especialmente manipulado causando mal funcionamento no sistema e permitindo a execução arbitrária de códigos. - - CVE-2014-9296: Error Conditions, Return Values, Status Codes: Através de pacotes especificamente manipulados um atacante pode executar comandos arbitrários no sistema devido a um bug na implementação da função ntp_proto.c antes da versão do NTP 4.2.8 VERSÕES AFETADAS Todas anteriores a 4.2.8. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar o NTP para a última versão disponível no site do NTP Project (4.2.8), aplicar as mitigações disponibilizadas pelo NTP Project ou aplicar as soluções disponibilizadas por cada uma das diversas distribuições do protocolo/serviço. IDENTIFICADORES CVE (http://cve.mitre.org): CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296 MAIS INFORMAÇÕES - - http://support.ntp.org/bin/view/Main/SecurityNotice - - https://isc.sans.edu/forums/diary/Critical+NTP+Vulnerability+in+ntpd+prior+to+4+2+8/19093 - - http://www.kb.cert.org/vuls/id/852879 - - https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01 - - https://nvd.nist.gov/home.cfm O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga-nos no Twitter @cais_rnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVJlxYOkli63F4U8VAQHaDAQAo4TDxh3x/oFdjuWQznhUXA8Ihm0WNj2l I2m4/xril1FUQJWWm6I2a0Svm5WIDF4lOBvbtb/+Oq6lOIdIO8v0SZWE3DfYvkhp IJq4KDIia8eTcyAsJ7WVoC28SYM+AUZgdx/dPSMmOhGVeutPbb6zHRlUBSclC0Zz 48ZhOxWzN7I= =pQXm -----END PGP SIGNATURE----- ----- End forwarded message -----