From security em unicamp.br Fri Jun 2 09:21:47 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Fri, 2 Jun 2023 09:21:47 -0300 Subject: [SECURITY-L] Comunicado sobre Vulnerabilidade Apple IOS Message-ID: Está sendo informado pelos canais de segurança sobre uma vulnerabilidade do sistema Apple IOS e que tem por característica não precisar de interação por parte do usuário para que o código malicioso possa ser instalado. Mais detalhes no link : https://securelist.com/operation-triangulation/109842/ e https://appleinsider.com/articles/23/06/01/zero-click-ios-malware-attack-through-imessage-is-actively-infecting-iphones Ainda não temos informação por parte da Apple sobre atualizações ou formas de contorno para evitar a contaminação. Atenciosamente. === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Jun 14 12:03:08 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 14 Jun 2023 12:03:08 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0110] Vulnerabilidade no VMware Aria Operations for Networks In-Reply-To: <1120113785.57670.1686703666601.JavaMail.zimbra@rnp.br> References: <1120113785.57670.1686703666601.JavaMail.zimbra@rnp.br> Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta 13-06-2023-Vulnerabilidade no VMware Aria Operations for Networks Prezados(as), O CAIS alerta para um conjunto de vulnerabilidades críticas divulgadas pela VMware na solução Aria Operations for Networks. Essas vulnerabilidades podem resultar na execução remota de código, além de permitirem acesso não autorizado e divulgação de informações confidenciais. Até a última revisão deste alerta, não foram identificados códigos capazes de explorar estas vulnerabilidades. Descrição A solução VMware Aria Operations for Networks é uma ferramenta de monitoramento de rede que ajuda as organizações a criarem uma infraestrutura de rede otimizada, altamente disponível e segura. CVE-2023-20887 - Vulnerabilidade de injeção de comando Um agente malicioso com acesso a rede do VMware Aria Operations for Networks pode realizar um ataque de injeção de comando, resultando na execução remota de código arbitrário. CVE-2023-20888 - Vulnerabilidade de ataque de desserialização Um agente malicioso com acesso a rede para VMware Aria Operations for Networks e com credenciais de permissão 'membro' válidas, pode realizar um ataque de desserialização (processo de conversão de uma sequência de bytes para um estado de objeto), resultando na execução remota de código arbitrário. CVE-2023-20889 - Vulnerabilidade de divulgação de informações Um agente malicioso com acesso a rede do VMware Aria Operations for Networks pode executar um ataque de injeção de comandos arbitrários, o que permite a divulgação de informações confidenciais. Produtos afetados VMware - Aria Operations for Networks 6.x Correções disponíveis Recomenda-se executar as atualizações disponibilizadas pelo fornecedor do produto. Identificadores CVE (http://cve.mitre.org) CVE-2023-20887 CVE-2023-20888 CVE-2023-20889 Mais informações https://www.vmware.com/security/advisories/VMSA-2023-0012.html https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vulnerabilities-in-vrealize-network-analytics-tool/ https://kb.vmware.com/s/article/92684 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJkiQ4uCRDU96v9U5pXgAAAadEP/3X+s9NcViXFXBH440+g lfxGYEevR8e1KeTHTDHdzunkHVXaBAcd3qR272smsEVNS2vS33pXNLbocOr4 WKSxei9JRjjE0PSeHVFXkmPkMDU34cgWc2NsbjYrx7DONr4pKwxUxwj0UJYM kxwgHyPF76TnyJ9xmO/uY14XW/D0FZaj51MTCduLPir+NoPEnBr5EEcrErwu 6GPOS+2mXXUIKX2BBQpEmbW9reryHGYHn3p9F1kAC0XjjfX/l1s7eWWjuJzq clEDMZbgEi2vZsHMI5mbmtjxSQ5+ycX9giVTyNEZl2I12rxyB0C2oms7sg0Y d+xT7TMJqqx+Ghw7OT12o1qXW3+ONMN0gs7Cxml5H7RT5yHlgbCYLqy4BhzZ K9it88FjicOcgY6UeAzztIaR0m0E12lA2G6Kxlf0IUETHpndW3UjPO8kJk05 GLvlBsrI7Kf6VVVMnNIcZ+kqlJTyQTZrHrxS+b03qDJW8jcHxN+WMr6gN0ow CWDz/Ku3qxJRMKpBeurMnyXb71DEO+YikEhpkDD/XX8z0rbnSlk5mZrLLeNC q7k8Ue6MlLwJ5U6ki5CCeb2QspYPKa9iVlK21PqbqzCPVHOsVqSslDYCElz9 R40GwdEWGYhXTk7Xf9x6Mo35E/EAKD6A+3gekTFrCuo4jfPmsLHuyNU031Kp Jf6a =u1OD -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu Jun 15 15:51:40 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 15 Jun 2023 15:51:40 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230111=5D_Vulnerabili?= =?utf-8?q?dade_nas_solu=C3=A7=C3=B5es_FortiOS_e_FortiProxy?= In-Reply-To: <267171254.5026.1686853898042.JavaMail.zimbra@rnp.br> References: <267171254.5026.1686853898042.JavaMail.zimbra@rnp.br> Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta 15-06-2023-Vulnerabilidade nas soluções FortiOS e FortiProxy Prezados(as), O CAIS alerta para uma vulnerabilidade crítica do tipo buffer underwrite divulgada pela Fortinet que afeta a interface administrativa das soluções FortiOS e FortiProxy. Um agente malicioso remoto não autenticado que explorar essa vulnerabilidade, pode executar códigos ou comandos arbitrários por meio de solicitações maliciosas e/ou realizar um ataque de negação de serviço na interface administrativa. Até a última revisão deste alerta, foram identificados códigos capazes de explorar estas vulnerabilidades. Produtos afetados FortiOS Versões 7.2.0 a 7.2.4 Versões 7.0.0 a 7.0.11 Versões 6.4.0 a 6.4.12 Versões 6.2.0 a 6.2.13 Versões 6.0.0 a 6.0.16 FortiOS-6K7K versões 7.0.10 e 7.0.5 Versões 6.4.12, 6.4.10, 6.4.8, 6.4.6, 6.4.2 Versões 6.2.9 a 6.2.13 Versões 6.2.6 a 6.2.7 versão 6.2.4 Versões 6.0.12 a 6.0.16 versão 6.0.10 FortiProxy Versões 7.2.0 a 7.2.3 Versões 7.0.0 a 7.0.9 Versões 2.0.0 a 2.0.12 FortiProxy 1.2 todas as versões FortiProxy 1.1 todas as versões IMPORTANTE: A lista de versões impactadas está em constante atualização, para mais informações sobre os produtos afetados recomenda-se acessar a página do fabricante. Correções disponíveis Recomenda-se executar as atualizações disponibilizadas pelo fornecedor do produto. Identificadores CVE (http://cve.mitre.org) CVE-2023-27997 Mais informações https://www.fortiguard.com/psirt/FG-IR-23-097 https://nvd.nist.gov/vuln/detail/CVE-2023-27997 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJki1kHCRDU96v9U5pXgAAAtx8P/0wkbmnmUdkwTUfJ/oKz TUMfMBFVEm0gm8ST4uZ4JKhcezZRRqiLv5tCqIrdvkuthcutC4RHrcZxzmmW +/3WvwI5dzFwlIHDZYDYdZ6goS86ucabwJK61vGV0MICwjxrLKzId5/L0xgB EqxStBte4Uzal+pIhPoOjbDvC6AFZ6sZJYISm2qHpTnWLeEVhYK/DbAiXB1i OBWozIQ871Trupkz57ammnEeEHB/BmAhjG9B96khHe5kOCUW+y7zAapbRfNE 4zaI1AYw4xKEtpCSa6b8h2SPtrxeg0hVXAjarUIIvj1piAjtxrIJ/DoxbLI+ dDA7tyLyH+rC4xmGaLwyZC5K+SiVWTOO/zfi/e3OnahngSmKU1Lw3G+bdaku SVXTVsXHTR3bgsEDzA5v3IpP5JxNIlzeflazqiBnswkM3K9YxHxLGHakav0E D6cUCA85W702fHVHkXu7XrlzkvzcaaA8Xu7M+fkvchyqHVh6Gu+lwMQxsAOJ RCSAaNGOM135CWfqJKbmFIgcRaxMBzeoMGcuXIB3zA6bsUdfXZE/19eekX0M sx9noBC3yxyCIVq8ynDmT+R6H2pj173gSEJpN7H5E8gN0K1hIBoFJF0tR1L2 3dmAVge171x9JCq67p8aDSsh3mYFJ4jlDYjMRIINdCG6dWtpZEU/3sKH3T1D xFP0 =rM3J -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Fri Jun 16 09:35:07 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Fri, 16 Jun 2023 09:35:07 -0300 Subject: [SECURITY-L] Extended Security Maintenance for Ubuntu 18.04 (Bionic Beaver) began on May 31, 2023 In-Reply-To: References: Message-ID: Hello, This is a follow-up to the Extended Support warning sent one month ago to confirm that as of May 31, 2023, Ubuntu 18.04 LTS standard support has ended. No more package updates are planned to be accepted to the primary archive of Ubuntu 18.04 LTS. Remember that if you can't upgrade to 20.04 LTS or later immediately, Canonical provides Extended Security Maintenance for Ubuntu 18.04 LTS to users with Ubuntu Pro. You can find more info about Ubuntu Pro here: https://ubuntu.com/blog/18-04-end-of-standard-support https://ubuntu.com/esm The original Extended Support warning follows, with upgrade instructions: Ubuntu announced its 18.04 (Bionic Beaver) release 5 years ago, on April 26, 2018. As with the earlier LTS releases, Ubuntu committed to ongoing security and critical fixes for a period of 5 years. The standard support period is now nearing its end and Ubuntu 18.04 LTS will transition to Extended Security Maintenance (ESM) on Wednesday, May 31, 2023. Users are encouraged to evaluate and upgrade to our latest 22.04 LTS release via 20.04 LTS. The supported upgrade path from Ubuntu 18.04 LTS is via Ubuntu 20.04 LTS. Instructions and caveats for the upgrades may be found at: https://help.ubuntu.com/community/FocalUpgrades for Ubuntu 20.04 LTS https://help.ubuntu.com/community/JammyUpgrades for Ubuntu 22.04 LTS Ubuntu 20.04 LTS and 22.04 LTS continue to be actively supported with security updates and bug fixes. All announcements of official security updates for Ubuntu releases are sent to the ubuntu-security-announce mailing list, information about which may be found here: https://lists.ubuntu.com/mailman/listinfo/ubuntu-security-announce Canonical provides Extended Security Maintenance for Ubuntu 18.04 LTS to customers through Ubuntu Pro. Further information can be found here: https://ubuntu.com/blog/18-04-end-of-standard-support https://www.ubuntu.com/esm Since its launch in October 2004, Ubuntu has become one of the most highly regarded Linux distributions with millions of users in homes, schools, businesses and governments around the world. Ubuntu is Open Source software, costs nothing to download, and users are free to customise or alter their software in order to meet their needs. On behalf of the Ubuntu Release team, Utkarsh Gupta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu Jun 22 08:31:07 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 22 Jun 2023 08:31:07 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0112] Vulnerabilidade no MOVEit Web Message-ID: CAIS-Alerta 21-06-2023-Vulnerabilidade no MOVEit Web Prezados(as), O CAIS alerta para um conjunto de vulnerabilidades críticas divulgadas pela Progress Software Corporation em sua solução web MOVEit Transfer, um software de transferência de arquivos gerenciados, que pode permitir que um agente malicioso não autenticado obtenha acesso ao banco de dados baseado em SQL via injeção de códigos arbitrários. A exploração dessa vulnerabilidade pode permitir que um atacante obtenha acesso a estrutura e conteúdo do banco de dados via instruções SQL, permitindo incluir/alterar os dados do ambiente explorado (MySQL, Microsoft SQL Server ou Azure SQL). Até a última revisão deste alerta, foram identificados códigos capazes de explorar estas vulnerabilidades. Produtos afetados Todas as versões do MOVEit Transfer Correções disponíveis Recomenda-se executar as atualizações disponibilizadas pelo fornecedor do produto. Identificadores CVE (http://cve.mitre.org) CVE-2023-34362 CVE-2023-35036 CVE-2023-35708 Mais informações https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023 https://www.cisa.gov/news-events/alerts/2023/06/15/progress-software-releases-security-advisory-moveit-transfer-vulnerability https://nvd.nist.gov/vuln/detail/CVE-2023-34362 https://nvd.nist.gov/vuln/detail/CVE-2023-35036 https://nvd.nist.gov/vuln/detail/CVE-2023-35708 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ############################################################## === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: