– root@injetionsec:~#

Falha no OpenSSL deixa milhões de sites vulneráveis

09.04.2014 (3:00 pm) – Filed under: Vulnerabilidade ::

O OpenSSL é uma implementação em código aberto dos protocolos SSL e o TLS. Uma das funcionalidades consiste na criação de certificados X.509 que permitem confidencialidade em ligações com SSL (HTTPS) entre outros serviços. Os certificados digitais X.509 representam para o utilizador, o mecanismo de segurança mais visível no âmbito da certificação digital, ontem(8/04/2014), o OpenSSL até a versão 1.0.1f está vulnerável, e os atacantes podem conseguir ler até 64 KB de informação numa comunicação cifrada.

O SSL é um protocolo criptográfico baseado em cifras assimétricas (chave privada e chave publica) que tem como principal objectivo providenciar segurança e integridade dos dados transmitidos em redes inseguras como é o caso da Internet. Quando um usuário acessa um site que recorre ao SSL, o servidor envia ao cliente a chave publica para que esta possa cifrar a informação que vai ser passada ao servidor,quando o servidor recebe essa informação, usa a sua chave privada para decifrar a informação transmitida pelo usuário que fez a requisição.

Varias aplicações podem ser vista nesse protocolo, como no  comércio eletrónico, servidores web, servidores FTP, VPNs, etc.

Chave pública é Chave privada

A chave pública, que está presente no certificado digital, é usada para cifrar os dados para  serem enviados para o servidor. Já a chave privada é aquela que só o dono do certificado conhece, serve para decifrar a informação que foi cifrada com a sua chave pública.

qe90fe

 

Certificado digital

Um certificado é um documento digital que contém informação acerca de quem o possui, nome, morada, localidade, e-mail, duração do certificado, domínio (Common Name) e nome da entidade que assina o certificado. Contém ainda uma chave pública e um hash que permite verificar a integridade do próprio certificado, e ele e emitido por entidades certificadoras,no topo dessas entidades temos  Entidade Certificadora (CA Root Certificate).

Esta entidade certificadora confirma que o possuidor do certificado é quem afirma ser, e assina o certificado, impossibilitando desta forma a sua modificação.

Bug Heartbleed é uma vulnerabilidade grave que afecta a popular biblioteca criptográfica OpenSSL. Explorando este bug, é possível ler até 64 KB de informação de informação numa sessão SSL/TLS. No entanto, os 64 KB não é o limite de informação que pode ser lida já que o atacante pode restabelecer a ligação, várias vezes,  durante uma sessão TLS ativa, obtendo assim vários “pedaços” de 64 KB de informação, comprometendo a chave privada, usada para decifrar toda a informação. 

Mais informações : web.nvd.nist.gov & cve.mitre.org
Exploit: 1337day
Para testar  se algum site está vulnerável: filippo.io
Para verificar se seu servidor openssl esta vulnerável :
openssl s_client -connect google.com:443 -tlsextdebug 2>&1| grep ‘server extension “heartbeat” (id=15)’ || echo safe
Essa falha é grave, e requer um update das versões vulneráveis.
Entendendo mais de segurança: heartbleed
Sites que foram encontrados vulneráveis : aqui
Quais versões do OpenSSL esta vulnerável:
OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
OpenSSL 1.0.1g is NOT vulnerable
OpenSSL 1.0.0 branch is NOT vulnerable
OpenSSL 0.9.8 branch is NOT vulnerable
Bug was introduced to OpenSSL in December 2011 and has been out in the wild since OpenSSL release 1.0.1 on 14th of March 2012. OpenSSL 1.0.1g released on 7th of April 2014 fixes the bug.

Criminosos usarem cartões para fazer pagamento sem saber o PIN do cartão

23.02.2014 (1:42 pm) – Filed under: Vulnerabilidade ::

9hefh

Uma falha encontrada no protocolo permite criminosos usarem cartões para fazer um pagamento sem saber o PIN do cartão,para mais informações acesse

Fonte: www.cl.cam.ac.uk

0-day windows xp escalação de previlégios local

28.11.2013 (4:05 pm) – Filed under: Vulnerabilidade ::

A FireEye Labs identificou uma nova vulnerabilidade de escalação local do Windows ,essa vulnerabilidade não pode ser usada para a execução remota de código, mas pode permitir que uma conta de usuário padrão execute o código no kernel. Atualmente, o exploit parece só funciona no Windows XP.

Esta vulnerabilidade de elevação de privilégios local é usado em conjunto com o Adobe Reader 9.5.4, 10.1.6, 11.0.02   no Windows XP SP3. Aqueles executando as últimas versões do Adobe Reader não deve ser afetada por essa exploração.

Mitigação / Proteção

1) Fazer o upgrade para o Adobe Reader mais recente 
2) Instalar o Microsoft Windows 7 ou superior

A Microsoft lançou o  boletim de segurança 2914486 sobre esta questão

Fonte : fireeye

 

 

Vulnerabilidade no facebook, redirecionamento de url

17.11.2013 (11:38 am) – Filed under: Noticias,Vulnerabilidade ::

7uszxf

O pesquisador de segurança Dan Melamed descobriu um redirecionamento de url aberto no facebook que permitia que o facebook.com redirecionasse para qualquer site sem restrição,esse ataque poderia servir para distribuição de malware ou phising

A vulnerabilidade estava no loading.php onde você adicionava um parâmetro no caso uma url ficando assim:

http://facebook.com/campaign/landing.php?url=http://yahoo.com

Dan notou que na verdade a  url gerou uma unica variavel “h” onde passava o parâmetro url para o facebook linkshim (l.php) veja abaixo:

http://www.facebook.com/l.php?u=asdf&h=mAQHgtP_E

Notou que para explorar a falha bastava remover o http:// do alvo destivo para redirecionar o link sem qualquer restrição,ficando como o link abaixo como mostrado acima

http://facebook.com/campaign/landing.php?url=http://yahoo.com

>> Veja o link no Youtube da vulnerabilidade

O facebook pagou uma recompensa de  $ 1.000 por ter achado o google

 

Fonte : thehackernews

0 day CVE-2013-3906 Microsoft Office

06.11.2013 (4:50 pm) – Filed under: Noticias,Vulnerabilidade ::

0day_m

A microsoft lançou uma correção temporária para o 0 day encontrado e explorado, possibilitando assim instalar o malware através de documentos do word.Essa vulnerabilidade explora os componentes gráficos do microsoft office que são executados no windows vista e server 2008.

Esse vulnerabilidade executa um codigo remoto afetando assim imagens TIFF com efeitos especiais, a mesma foi relatada pela McAfee pelo pesquisador de segurança Haifei Li. Essa 0 day pode dar acesso ao invasor o controle total de um sistema, usuários que utilizam contas com pouco privilégios estão mais propicios a esses riscos,relatos de ataques so no Oriente Médio e Sul da Asia.

De acordo com Microsoft o exploit combina varias tecnicas de exploração contornando assim as tecnicas de mitigação

O sistemas afetados são :

  1. Windows Vista x86, x64
  2. Windows Server 2008 x86, x64, Itanium, Server Core
  3. Microsoft Office 2003
  4. Microsoft Office 2007
  5. Microsoft Office 2010 x86, x64
  6. Microsoft Office Compatibility Pack
  7. Microsoft Lync 2010 x86, x64
  8. Microsoft Lync 2010 Attendee
  9. Microsoft Lync 2013 x86, x64
  10. Microsoft Lync Basic 2013 x86, x64

O Windows 7 e 8 instalados com office 2013 e 365 não são afetados , a microsoft lançou uma solução temporária que bloqueia o ataque por meio do registro abaixo.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 1

 

Fonte : thehackernews