From security em unicamp.br Thu Sep 4 10:01:22 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 4 Sep 2014 10:01:22 -0300 Subject: [SECURITY-L] DISI 2014 - Dia Internacional de Seguranca em Informatica Message-ID: <20140904130122.GA23320@unicamp.br> DISI 2014 - Dia Internacional de Seguranca em Informatica Comemorando sua 9a edicao, o Dia Internacional de Seguranca em Informatica (DISI) eh promovido pela Rede Nacional de Ensino e Pesquisa (RNP), por meio do seu Centro de Atendimento a Incidentes de Seguranca (CAIS) como uma acao internacional para o Mes de Seguranca. Realizado desde 2005, o DISI eh um evento anual voltado ao usuario final de computadores, que tem como objetivo promover boas praticas relacionadas a seguranca da informacao. Neste ano, o DISI tera como tema "Seguranca na nuvem: como se proteger das tempestades". Em 2014, o DISI sera realizado no dia 5 de setembro, em Brasilia (DF), no Hotel San Marco, em conjunto com o Forum RNP. O publico esperado eh de 200 participantes, alem das pessoas que assistirao as palestras pela Internet. Programacao: http://disi.rnp.br/programa Transmissao ao vivo: http://disi.rnp.br/assista-ao-vivo Mais informacoes: http://disi.rnp.br/home From security em unicamp.br Fri Sep 12 09:49:24 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 12 Sep 2014 09:49:24 -0300 Subject: [SECURITY-L] =?iso-8859-1?q?=5Bcais=40cais=2Ernp=2Ebr=3A_=5BCAIS-?= =?iso-8859-1?q?Alerta=5D_Resumo_dos_Boletins_de_Seguran=E7a_Microsoft_-_s?= =?iso-8859-1?q?etembro/2014=5D?= Message-ID: <20140912124924.GB25737@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Thu, 11 Sep 2014 10:58:07 -0300 (BRT) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br cc: Centro de Atendimento a Incidentes de Seguranca Subject: [CAIS-Alerta] Resumo dos Boletins de Segurança Microsoft - setembro/2014 -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 4 boletins de segurança em 09 de setembro de 2014 que abordam ao todo 42 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégio e negação de serviço. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas. SEVERIDADE . Crítica - - MS14-052 - Atualização de segurança cumulativa para Internet Explorer . Importante - - MS14-053 - Vulnerabilidade no .NET Framework pode permitir elevação de privilégio - - MS14-054 - Vulnerabilidade no Agendador de Tarefas do Windows pode permitir a elevação de privilégio - - MS14-055 - Vulnerabilidades no Microsoft Lync Server Could podem permitir a negação de serviço . Moderada - - Nenhum boletim . Baixa - - Nenhum boletim O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas. . Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário. . Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração. . Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo. CORREÇÕES DISPONÍVEIS Recomenda-se atualizar os sistemas para as versões disponíveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Microsoft Download Center http://www.microsoft.com/en-us/download/default.aspx MAIS INFORMAÇÕES . Resumo do Boletim de Segurança da Microsoft de setembro de 2014 https://technet.microsoft.com/library/security/ms14-sep.aspx . Microsoft TechCenter de Segurança http://technet.microsoft.com/pt-br/security/ . Microsoft Security Response Center - MSRC http://www.microsoft.com/security/msrc/ . Microsoft Security Research & Defense - MSRD http://blogs.technet.com/srd/ . Central de Proteção e Segurança Microsoft http://www.microsoft.com/brasil/security/ Identificador CVE (http://cve.mitre.org ): CVE-2013-7331, CVE-2014-2799, CVE-2014-4059, CVE-2014-4065, CVE-2014-4079, CVE-2014-4080, CVE-2014-4081, CVE-2014-4082, CVE-2014-4083, CVE-2014-4084, CVE-2014-4085, CVE-2014-4086, CVE-2014-4087, CVE-2014-4088, CVE-2014-4089, CVE-2014-4090, CVE-2014-4091, CVE-2014-4092, CVE-2014-4093, CVE-2014-4094, CVE-2014-4095, CVE-2014-4096, CVE-2014-4097, CVE-2014-4098, CVE-2014-4099, CVE-2014-4100, CVE-2014-4101, CVE-2014-4102, CVE-2014-4103, CVE-2014-4104, CVE-2014-4105, CVE-2014-4106, CVE-2014-4107, CVE-2014-4108, CVE-2014-4109, CVE-2014-4110, CVE-2014-4111, CVE-2014-4072, CVE-2014-4074, CVE-2014-4068, CVE-2014-4070, CVE-2014-4071 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVBGqwOkli63F4U8VAQFQBgP9GTDiJY3elxPtZVCqEUf4oogrrd3PxJrM u9bP3gki+gStkjCKHoE0e7ut4DQ6v/WVMphJMlCs/VtKdqDzrDxjD4nSNv1By57N uG0Ny5U4Cd0Xp4KhzIZg4fe0WUIiMymuLP6W25ub07CEv1jv142iMRJ/+P1zIidO sHz3iVYykgs= =vKxJ -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Thu Sep 25 09:38:40 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 25 Sep 2014 09:38:40 -0300 Subject: [SECURITY-L] Joomla! Security News Message-ID: <20140925123840.GA5539@unicamp.br> Prezados Administradores, Favor verificar os servidores sob sua responsabilidade que rodam Joomla e as atualizações de segurança que constam no boletim abaixo. Caso seu ambiente esteja nas versoes e vulnerabilidades listadas, orientamos a imediata atualização do software. Atenciosamente, Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC E-mail: security em unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc Contact: +55 19 3521-2289 or +55 19 3521-2290 INOC-DBA-BR: 1251*830 ----- Forwarded message from Security ----- Date: Wed, 24 Sep 2014 12:12:56 +0000 From: Security To: security em unicamp.br Subject: Joomla! Security News Security /////////////////////////////////////////// [20140901] - Core - XSS Vulnerability Posted: 23 Sep 2014 12:00 PM PDT http://feedproxy.google.com/~r/JoomlaSecurityNews/~3/EiyFsQIjpu4/593-20140901-core-xss-vulnerability.html?utm_source=feedburner&utm_medium=email Project: Joomla! SubProject: CMS Severity: Moderate Versions: 3.2.0 through 3.2.4, 3.3.0 through 3.3.3 Exploit type: XSS Vulnerability Reported Date: 2014-August-27 Fixed Date: 2014-September-23 CVE Number: CVE-2014-6631 Description Inadequate escaping leads to XSS vulnerability in com_media. Affected Installs Joomla! CMS versions 3.2.0 through 3.2.4 and 3.3.0 through 3.3.3 Solution Upgrade to version 3.2.5 or 3.3.4 Contact The JSST at the Joomla! Security Center. Reported By: Dingjie (Daniel) Yang /////////////////////////////////////////// [20140902] - Core - Unauthorised Logins Posted: 23 Sep 2014 12:00 PM PDT http://feedproxy.google.com/~r/JoomlaSecurityNews/~3/uFCKpt1YcxU/594-20140902-core-unauthorised-logins.html?utm_source=feedburner&utm_medium=email Project: Joomla! SubProject: CMS Severity: Moderate Versions: 2.5.24 and earlier 2.5.x versions, 3.2.4 and earlier 3.x versions, 3.3.0 through 3.3.3 Exploit type: Unauthorised Logins Reported Date: 2014-September-09 Fixed Date: 2014-September-23 CVE Number: CVE-2014-6632 Description Inadequate checking allowed unauthorised logins via LDAP authentication. Affected Installs Joomla! CMS versions 2.5.24 and earlier 2.5.x versions, 3.2.4 and earlier 3.x versions, 3.3.0 through 3.3.3 Solution Upgrade to version 2.5.25, 3.2.5, or 3.3.4 Contact The JSST at the Joomla! Security Center. Reported By: Matthew Daley -- You are subscribed to email updates from "Security." To stop receiving these emails, you may unsubscribe now: http://feedburner.google.com/fb/a/mailunsubscribe?k=KMmfqcC9uaW9DoC4WZhxYWXnZ24 Email delivery powered by Google. Google Inc., 20 West Kinzie, Chicago IL USA 60610 ----- End forwarded message ----- From security em unicamp.br Thu Sep 25 11:30:13 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Thu, 25 Sep 2014 11:30:13 -0300 Subject: [SECURITY-L] =?iso-8859-1?q?Falha_de_seguran=E7a_no_bash_=28CVE-2?= =?iso-8859-1?q?014-6271=29?= Message-ID: <20140925143013.GA12896@unicamp.br> Falha de seguranca no bash (CVE-2014-6271) Uma recente falha de seguranca (CVE-2014-6271 e CVE-2014-7169) descoberta no bash permite a execucao de codigos arbitrarios. Alguns servicos e aplicativos permitem que um atacante remoto nao autenticado forneca variaveis de ambiente, permitindo-lhes explorar esta questao. Sistemas afetados Todos que possuem interpretador bash instalado. Voce pode testar se seu sistema esta vulneravel com o comando abaixo: # env abc='() { :;}; echo vulneravel' bash -c "echo isso eh um teste" Se seu sistema for vulneravel, irá retornar: vulneravel isso eh um teste Se nao for afetado pela vulnerabilidade ira retornar algo como abaixo: bash: warning: abc: ignoring function definition attempt bash: erro ao importar a definição da função para `abc' isso eh um teste Servicos afetados Vários servicos podem ser utilizados para explorar essa falha, tais como: httpd, SSH, dhclient, cups, Firefox, Postifix, entre outros. Correcao Atualize a versao do bash para a ultima versao disponivel. A maioria dos sistemas ja disponibilizaram correcao para esta falha. Fonte: https://access.redhat.com/articles/1200223 http://askubuntu.com/questions/528101/what-is-the-cve-2014-6271-bash-vulnerability-and-how-do-i-fix-it From security em unicamp.br Fri Sep 26 07:52:25 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 26 Sep 2014 07:52:25 -0300 Subject: [SECURITY-L] =?iso-8859-1?q?CAIS-Alerta=3A_Vulnerabilidade_no_Bas?= =?iso-8859-1?q?h_permite_execu=E7=E3o_remota_de_c=F3digo?= Message-ID: <20140926105225.GA906@unicamp.br> Prezados Administradores, Conforme amplamente divulgado foi encontrado um bug de segurança no GNU BASH (versao 4.3 e anteriores). Orientamos verificar todos as maquinas sob sua responsabilidade que rodam esse interpretador de comandos que e' encontrado na maioria das distribuições Linux, *BSD e Unix like. Caso verifiquem a existencia desse bug orientamos que seja atualizado IMEDIATAMENTE pois a falha permite a execução remota de comandos arbitrários. OBS: E' importante que TODOS os usuarios que utilizam esses sistemas operacionais sejam alertados para que possam efetivar a atualização de seus sistemas. Atenciosamente, Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC E-mail: security em unicamp.br GnuPG Public Key: http://www.security.unicamp.br/security.asc Contact: +55 19 3521-2289 or +55 19 3521-2290 INOC-DBA-BR: 1251*830 ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- Date: Thu, 25 Sep 2014 16:36:45 -0300 (BRT) From: Centro de Atendimento a Incidentes de Seguranca To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Subject: CAIS-Alerta: Vulnerabilidade no Bash permite execução remota de código -----BEGIN PGP SIGNED MESSAGE----- O CAIS alerta sobre uma recente vulnerabilidade de exploração remota presente no Bash, nas versões 4.3 e anteriores.O Bash é o interpretador de comandos padrão da maioria das distribuições Linux e outros sistemas *BSD e UNIX Like. Impacto A falha está relacionada à forma como o Bash processa variáveis de ambiente passadas ao sistema operacional, por programas que solicitam um script bash-based. Um usuário mal intencionado poderia executar remotamente comandos arbitrários contra uma aplicação web que execute scripts CGI, por exemplo, ou contra sessões SSH em casos específicos Versões afetadas Todas as versões anteriores do GNU BASH, inclusive, a 4.3 Verificações Para verificar se o seu ambiente está vulnerável, execute: # env x='() { :;}; echo vulneravel' bash -c "echo isto e um teste" Se a saída for: vulneravel isto e um teste O sistema está vulnerável. Caso a saída seja: bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' isto e um teste O sistema não está vulnerável. Mais informações https://access.redhat.com/articles/1200223 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271 http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/ http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/ Identificador CVE (http://cve.mitre.org) CVE-2014-6271 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter: http://www.rnp.br/cais/alertas/rss.xml Siga @caisrnp Att, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBVCRu3Okli63F4U8VAQGUagQAiJxt3s9QOJmLobTlVnem9pPeLrkqIZPx c7wzDBKqJIxnT81FJbwQ8nC5X1wXVZc8tj61DAyQjvfOaY1ouTZ19EHKsBagSitk 0a0ZgxhCYx1FGxHp5opsNYeUTdUlnmPXVmuAu/v1lQfRViw1jKZAbaqqCJHSBg2F F1l6PeLzaeE= =xOCA -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Fri Sep 26 08:29:34 2014 From: security em unicamp.br (CSIRT - UNICAMP) Date: Fri, 26 Sep 2014 08:29:34 -0300 Subject: [SECURITY-L] =?utf-8?q?TA14-268A=3A_GNU_Bourne_Again_Shell_=28Bas?= =?utf-8?q?h=29_=E2=80=98Shellshock=E2=80=99_Vulnerability_=28CVE-2014-627?= =?utf-8?q?1=2CCVE-2014-7169=29?= Message-ID: <20140926112934.GA2663@unicamp.br> -------- Forwarded Message -------- Subject: TA14-268A: GNU Bourne Again Shell (Bash) ?Shellshock? Vulnerability (CVE-2014-6271,CVE-2014-7169) Date: Thu, 25 Sep 2014 14:10:24 -0500 From: US-CERT Reply-To: US-CERT em ncas.us-cert.gov To: daniela em ccuec.unicamp.br TA14-268A: GNU Bourne Again Shell (Bash) ?Shellshock? Vulnerability (CVE-2014-6271,CVE-2014-7169) NCCIC / US-CERT National Cyber Awareness System: TA14-268A: GNU Bourne Again Shell (Bash) ?Shellshock? Vulnerability (CVE-2014-6271,CVE-2014-7169) 09/25/2014 12:56 PM EDT Original release date: September 25, 2014 Systems Affected * GNU Bash through 4.3. * Linux, BSD, and UNIX distributions including but not limited to: o CentOS 5 through 7 o Debian o Mac OS X o Red Hat Enterprise Linux 4 through 7 o Ubuntu 10.04 LTS, 12.04 LTS, and 14.04 LTS Overview A critical vulnerability has been reported in the GNU Bourne Again Shell (Bash), the common command-line shell used in most Linux/UNIX operating systems and Apple?s Mac OS X. The flaw could allow an attacker to remotely execute shell commands by attaching malicious code in environment variables used by the operating system [1] . The United States Department of Homeland Security (DHS) is releasing this Technical Alert to provide further information about the GNU Bash vulnerability. Description GNU Bash versions 1.14 through 4.3 contain a flaw that processes commands placed after function definitions in the added environment variable, allowing remote attackers to execute arbitrary code via a crafted environment which enables network-based exploitation. [2 , 3 ] Critical instances where the vulnerability may be exposed include: [4 , 5 ] * Apache HTTP Server using mod_cgi or mod_cgid scripts either written in bash, or spawn subshells. * Override or Bypass ForceCommand feature in OpenSSH sshd and limited protection for some Git and Subversion deployments used to restrict shells and allows arbitrary command execution capabilities. * Allow arbitrary commands to run on a DHCP client machine, various Daemons and SUID/privileged programs. * Exploit servers and other Unix and Linux devices via Web requests, secure shell, telnet sessions, or other programs that use Bash to execute scripts. Impact This vulnerability is classified by industry standards as ?High? impact with CVSS Impact Subscore 10 and ?Low? on complexity, which means it takes little skill to perform. This flaw allows attackers to provide specially crafted environment variables containing arbitrary commands that can be executed on vulnerable systems. It is especially dangerous because of the prevalent use of the Bash shell and its ability to be called by an application in numerous ways. Solution Patches have been released to fix this vulnerability by major Linux vendors for affected versions. Solutions for CVE-2014-6271 do not completely resolve the vulnerability. It is advised to install existing patches and pay attention for updated patches to address CVE-2014-7169. Many UNIX-like operating systems, including Linux distributions, BSD variants, and Apple Mac OS X include Bash and are likely to be affected. Contact your vendor for updated information. A list of vendors can be found in CERT Vulnerability Note VU#252743 [6] . US-CERT recommends system administrators review the vendor patches and the NIST Vulnerability Summary for CVE-2014-7169 , to mitigate damage caused by the exploit. References * Ars Technica, Bug in Bash shell creates big security hole on anything with *nix in it; * DHS NCSD; Vulnerability Summary for CVE-2014-6271 * DHS NCSD; Vulnerability Summary for CVE-2014-7169 * Red Hat, CVE-2014-6271 * Red Hat, Bash specially-crafted environment variables code injection attack * CERT Vulnerability Note VU#252743 Revision History * September 25, 2014 - Initial Release ------------------------------------------------------------------------ This product is provided subject to this Notification and this Privacy & Use policy. ------------------------------------------------------------------------ OTHER RESOURCES: Contact Us | Security Publications | Alerts and Tips | Related Resources STAY CONNECTED: Sign up for email updates ------------------------------------------------------------------------ ----- End forwarded message -----