Protegendo o serviço de resolução de nomes ( DNS )
2 de Outubro de 2013, 11:10 - sem comentários aindaFalhas geradas por erros de configuração no DNS (servidor de resolução de nomes) são comuns, além disso, ataques direcionados contra esse serviço são dificeis de identificar podendo causar sérios problemas à infraestrutura, alguns exemplos de vulnerabilidades são DNS Server Recursive Query Cache Poisoning (CVE-2008-1447)e DNS Cache Snooping. Elas permitem que um invasor identifique os domínios […]
[AVISO] Mudança domínio principal do blog e planet
18 de Setembro de 2013, 9:55 - sem comentários aindaMigrei definitivamente o blog e o agregador Brazilian Security Blogs para o domínio alexos.org, desativando completamente o alexos.com.br. Peço desculpas pelo transtorno e por favor atualize seu RSS feed. Novas URLs Blog - alexos.org e alexos.net Agregador - planeta.alexos.org, planet.alexos.org
Protegendo a console administrativa contra ataques de brute force
11 de Setembro de 2013, 22:37 - sem comentários aindaNos últimos meses venho acompanhando tentativas diárias de ataques de brute-force direcionados a tela de autenticação do WordPress. A boa prática de segurança, caso seja necessário disponibilizar consoles administrativas para a internet, é restringir o acesso somente para ips específicos. O log abaixo apresenta algumas dessas tentativas que vem ocorrendo aos montes diariamente. 78.162.40.7 - […]
[Atualizado] [Alerta] Repositório debian-multimedia.org desativado!
13 de Junho de 2013, 0:00 - sem comentários aindaO dominio debian-multimedia.org foi desativado[1], ele pertencia ao projeto Debian-multimedia e expirou meses atrás. De acordo o com o Whois[2] ele pertence agora a Mikhail Dashkel da Ucrânia e pode estar sendo utilizado para disseminação de malware.
Por ser um projeto não suportado pelo upstream do Debian GNU/Linux é recomendado a remoção deste repositório do source.list urgentemente, com o lançamento da versão 7.0 Wheezy o uso de repositórios de terceiros para este fim torná-se desnecessário.
[UPDATE]
O domínio foi modificado para deb-multimedia[3], a recomendação da wiki Debian Multimedia[4] é baixar os pacotes e instalá-los manulamente devido aos riscos na utilização de repositórios não oficiais.
Existem alguns mirros no Brasil que podem ser utilizados para baixar os principais pacotes de multimidia não existentes nos repositórios oficiais como w32codecs, w64codecs e libdvdcss2.
deb http://www.las.ic.unicamp.br/pub/debian-multimedia/ stable main
deb-src http://www.las.ic.unicamp.br/pub/debian-multimedia/ stable main
deb http://linorg.usp.br/debian-marillat/ stable main
deb-src http://linorg.usp.br/debian-marillat/ stable main
deb ftp://linorg.usp.br/debian-marillat/ stable main
deb-src ftp://linorg.usp.br/debian-marillat/ stable main
deb http://ftp.br.debian.org/debian-multimedia stable main
deb-src http://ftp.br.debian.org/debian-multimedia stable main
deb ftp://ftp.br.debian.org/debian-multimedia stable main
deb-src ftp://ftp.br.debian.org/debian-multimedia stable main
Referências
[1] http://bits.debian.org/2013/06/remove-debian-multimedia.html
[2] https://www.networksolutions.com/whois/results.jsp?domain=debian-multimedia.org
[3] http://lists.alioth.debian.org/pipermail/pkg-multimedia-maintainers/2012-May/thread.html#26678
[4] http://wiki.debian.org/MultimediaCodecs
Vulnerabilidade no Linux kernel permite escalação de privilégio
26 de Maio de 2013, 0:00 - sem comentários aindaNo inicio do mês de maio foi divulgada uma vulnerabilidade no kernel do linux versões 3.2.41 e anteriores (CVE-2013-2094) que permite a escalação de privilégio local por um usuário não privilegiado. A causa foi um erro na conversão de números inteiros que impactou na validação de usuários devido a um commit feito no upstream git.
Quem utiliza proteções extras para o kernel como SELinux, AppArmor entre outras, não pode se sentir imune já que a equipe da GrSecurity divulgou recentemente no twitter um exploit capaz de fazer o ‘bypass’ sem gerar nenhum tipo de log.
A RedHat informou que as versão 5 e 6.0 do RHES não foram afetadas pois não houve backport deste commit, patchs de correção foram disponibilizados pelo Ubuntu, RedHat, Debian e demais distribuições.
Referências