– root@injetionsec:~#

PF quer ouvir empresas americanas sobre espionagem no País

31.10.2013 (5:16 pm) – Filed under: Noticias ::

Documentos obtidos pelo Jornal da Globo mostram que a Polícia Federal (PF) abriu um inquérito para investigar a espionagem realizada pelas agências americanas no Brasil. A PF quer que sejam ouvidos fora do País os presidentes mundiais das empresas Yahoo, Microsoft, Google, Facebook e Apple. A investigação começou em julho. O interrogatório no exterior é possível graças a um acordo de cooperação jurídica internacional, que viabiliza a troca de informações entre os Estados Unidos e o Brasil em investigações criminais. O pedido agora será traduzido para ser enviado ao Departamento de Justiça americano.

O delegado do caso também quer ouvir Edward Snowden, o ex-analista da Agência de Segurança Nacional (NSA, na sigla em inglês) responsável pelos vazamentos que trouxeram à tona a espionagem realizada indiscriminadamente em vários países do mundo – hoje ele está exilado na Rússia. Segundo dados conseguidos pela emissora, a NSA monitorou arquivos da Petrobras, do Ministério de Minas e Energia e até mesmo e-mails e telefonemas da presidente Dilma Rousseff. A investigação da PF ouviu no mês passado executivos brasileiros das companhias de tecnologia, que negaram ter repassado dados de usuários brasileiros à NSA. A PF também pediu explicações ao Ministério das Comunicações e Anatel sobre o quanto o Brasil está exposto à espionagem – o prazo para a resposta termina na semana que vem.

Fonte: Terra

exploit vBulletin encontrado

31.10.2013 (4:14 pm) – Filed under: Noticias ::

Especialistas em segurança alertaram ataques em massa contra sites  onde e explora um falha de segurança vBulletin. Em agosto os autores advertiram sobre “Exploit vBulletin potencial (vBulletin 4.1 +, vBulletin 5 +)”.

O impacto dessa vulnerabilidade é enorme, considerando que vBulletin é atualmente o quarto  na lista dos melhores  CMS instalados, a empresa não revelou a causa da falha nem o seu impacto.

A vulnerabilidade identificada permite que um atacante abusa do mecanismo de configuração vBulletin, a fim de criar uma conta administrativa secundária. Uma vez que o atacante cria a conta, ele vai ter o controle total sobre a aplicação vBulletin e assim explorar  o site usando o CMS (vBulletin).

O vetor de exploração  foi encontrado nos vBulletin 4.1 + e 5 + nos diretórios de instalação

“Em nota o site vBulletin recomendou: 
A fim de evitar esse problema em seus sites usando vBulletin, é recomendado que você exclua o diretório de instalação ,os diretórios que devem ser excluídos são:

4.X – /install/
5.X – /core/install

Depois de excluir esses diretórios seus sites não podem ser afetados pelos problemas é  estamos atualmente investigando.”

Com essa vulnerabilidade ultrapassa mais de 35 mil sites hackeados, em sites á ferramentas propostas para achar mais facil e otimizar o processo de sites para exploração desse vulnerabilidade, adicionando assim as contas administrativas ao CMS explorado.

Os usuários mau intencionado explorar a vulnerabilidade e injetar um novo usuário administrador obtendo o ID do cliente,o ID é embutido no código fonte da página.  Um script em PHP para explorar site com vBulletin procuram o caminho vulnerável e extrai o ID do cliente a partir da página upgrade.php vulnerável.

 

Fonte : securityaffairs