From security em unicamp.br Fri Oct 6 15:58:23 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Fri, 6 Oct 2023 15:58:23 -0300 Subject: [SECURITY-L] Apple Releases Security Updates for iOS and iPadOS Message-ID: https://support.apple.com/en-us/HT213961 https://www.cisa.gov/news-events/alerts/2023/10/06/apple-releases-security-updates-ios-and-ipados === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Mon Oct 16 09:26:21 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Mon, 16 Oct 2023 09:26:21 -0300 Subject: [SECURITY-L] CISA Releases New Resources Identifying Known Exploited Vulnerabilities and Misconfigurations Linked to Ransomware Message-ID: Prezados, bom dia. Encaminho informações úteis que a CISA ( Cybersecurity e Infraestructure Security Agency ) está publicando com a finalidade de melhorar a segurança em geral e principalmente contra Ransomware. O primeiro link trata do KEV "Known Exploited Vulnerabilities Catalog" que trata de uma tabela regularmente atualizada das vulnerabilidade mais exploradas. https://www.cisa.gov/known-exploited-vulnerabilities-catalog O segundo link são informações de serviços e portas que frequentemente são utilizadas como vetores de entradas de atacantes e a forma para mitigar os problemas. https://www.cisa.gov/stopransomware/misconfigurations-and-weaknesses-known-be-used-ransomware-campaigns E por último um link de legendas para entender as ações que devem ser tomadas no link anterior: https://www.cisa.gov/cross-sector-cybersecurity-performance-goals Abaixo encaminho a mensagem original do CISA. ------------------------- CISA Releases New Resources Identifying Known Exploited Vulnerabilities and Misconfigurations Linked to Ransomware 10/12/2023 08:00 AM EDT Today, as part of the Ransomware Vulnerability Warning Pilot (RVWP) , CISA launched two new resources for combating ransomware campaigns: - A ?Known to be Used in Ransomware Campaigns? column in the KEV Catalog that identifies KEVs associated with ransomware campaigns. - A ?Misconfigurations and Weaknesses Known to be Used in Ransomware Campaigns? table on StopRansomware.gov that identifies misconfigurations and weaknesses associated with ransomware campaigns. The table features a column that identifies the Cyber Performance Goal (CPG) action for each misconfiguration or weakness. These two new resources will help organizations become more cybersecure by providing mitigations that protect against specific KEVs, misconfigurations, and weaknesses associated with ransomware. CISA encourages all organizations to review the blog about this RVWP effort , as well as the new KEV catalog column and updated StopRansomware.gov site and implement applicable mitigations today. ------------------------------------ === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Mon Oct 16 09:31:16 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Mon, 16 Oct 2023 09:31:16 -0300 Subject: [SECURITY-L] Fortinet Releases Security Updates for Multiple Products Message-ID: Fortinet Releases Security Updates for Multiple Products 10/12/2023 01:00 PM EDT Fortinet has released security advisories addressing vulnerabilities in multiple products. These vulnerabilities may allow cyber threat actors to take control of the affected systems. CISA encourages users and administrators to review the following Fortinet security advisories and apply the recommended updates: - FG-IR-23-189 : FortiManager, FortiAnalyzer ? Path traversal via unrestricted file upload - FG-IR-23-062 : FortiManager ? Improper inter ADOM access control - FG-IR-23-167 : FortiManager, FortiAnalyzer ? OS command injection - FG-IR-22-352 : FortiManager, FortiAnalyzer, FortiADC ? Command injection due to an unsafe usage of function - FG-IR-23-318 : FortiOS ? Improper authorization via prof-admin profile - FG-IR-23-085 : FortiSIEM - Multiple path traversal vulnerabilities This product is provided subject to this Notification and this Privacy & Use policy. === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Tue Oct 24 09:57:45 2023 From: security em unicamp.br (CSIRT Unicamp) Date: Tue, 24 Oct 2023 09:57:45 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0127] Vulnerabilidade de DDoS no protocolo HTTP/2 (Rapid Reset) In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [24-10-2023]: Vulnerabilidade de DDoS no protocolo HTTP/2 (Rapid Reset) Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidade no protocolo HTTP/2 identificado recentemente, que permite um ataque de negação de serviço (consumo de recursos do servidor), por meio do alto volume de envio e cancelamento de solicitações a um servidor vulnerável. O protocolo HTTP/2 é amplamente utilizado por muitos sites e aplicativos para comunicação pela internet. 1) Produtos e versões afetadas; 2) Identificadores CVE ([http://cve.mitre.org);]http://cve.mitre.org); 3) Descrição das vulnerabilidades, versões afetadas e formas de exploração; 4) Mitigação e correções disponíveis; e 5) Mais Informações. 1) Produtos e versões afetadas: Verificar de acordo com o fornecedor 2) Identificadores CVE (http://cve.mitre.org): CVE-2023-44487 3) Descrição da vulnerabilidade: Esta vulnerabilidade no protocolo HTTP/2, chamada de Rapid Reset, representa uma ameaça significativa. De acordo com diversas publicações de fornecedores, está vulnerabilidade permite que usuários maliciosos façam/executem (sua decisão) ataques DDoS massivos, enviando e cancelando solicitações por meio do recurso RST_STREAM, causando o congestionamento e sobrecarga dos servidores, o que resulta na sua incapacidade de responder ao tráfego legítimo. Os ataques DDoS podem afetar qualquer servidor ou aplicativo que suporte HTTP/2. Esta vulnerabilidade foi classificada com Score CVSS 7,5 Alto 4) Mitigação e correções disponíveis: O CAIS recomenda análise dos ambientes que utilizam este protocolo, e implementação de mitigação conforme orientação de cada fornecedor. 5) Mais informações: https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/ https://blog.cloudflare.com/zero-day-rapid-reset-http2-record-breaking-ddos-attack/ https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487 https://thehackernews.com/2023/10/http2-rapid-reset-zero-day.html https://openssf.org/blog/2023/10/10/http-2-rapid-reset-vulnerability-highlights-need-for-rapid-response/ https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-44487 https://aws.amazon.com/security/security-bulletins/AWS-2023-011/ https://cloud.google.com/blog/products/identity-security/how-it-works-the-novel-http2-rapid-reset-ddos-attack https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/ https://blog.qualys.com/vulnerabilities-threat-research/2023/10/10/cve-2023-44487-http-2-rapid-reset-attack#:~:text=In%20mitigating%20HTTP%2F2 %20Rápido%20Redefinir%20ataques%2C%20a%20multifacetado,melhorar%20DDoS%20defesas%20by%20empregando%20várias%20mitigativas%20estratégias https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmU3uSgACgkQ1Per/VOa V4Aoiw/9H9c7MfL/3kmaN2/2PvXxuEI0WzXlprvEAFpSFy19wTgV0b8AscLB8JmX N7iEp80yXhPlHOTv+EM85xiBAt4UOO3QgezafPiP4+chyRjdzHWfeS6In13FF/cc ZHeIHKGa904af3dQNmE3TiBpck5uZmhkXEgElxjGVXKzTnXejgn3o0QsKNhNWQLQ bc9MJdsyEo/HFaMEmyPGXfRGF2foS6q2+TiTyPqzOxJJuvjQ+kd3LDniAXkfit2u KRRAA7U0quoZG7C1opwNjrRelSzTwwCB8zJnU2hw5FCuLqucA9vipJ572J90NAdy oCuPaBTOZhRIC0xzeWYHa66CR3fUKnXG4Ph3O6x18SD87+/KfOpAHEXThBUG35dx E65dCIVbbdVRaZo5ANo1gdZNbPHqkubVTMQ6B1cAB1ATRNlGBbjkttehnVnQa340 x1hOAJYhVST7fywp6PrCxzKJ8/Fyj9F2nup838D1pnrL8U9Noh7U8Cjtd6+gHA23 Mh7HYkKsr1H4c0Moa3SXPeP7Oqo8G8dnn8YOYupQqSxs4M5a3VZH6q0D6BPn87Jk fyOblVPZniQJCSPw1krcZ6akaVOS30jhGEi5Ng69IPq46I9oHBiIWCBUjL0y5WH5 JPYn2KF4+gIwflvNJMhz7kcu6hueV6lO3//bCgUQcyOUuSW7ww8= =HHLt -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: